点击上方蓝字关注我们
原创声明
本文由[攻防实战指南]原创,版权所有。未经本公众号书面授权,禁止任何形式的转载、摘编、复制或建立镜像。如需转载,请联系我们,违反上述声明者,我们将依法追究其法律责任。
后台sql注入1-只存在无法利用
IFilter过滤单引号,但是底下$where直接拼接,无需闭合单引号,造成注入,因为存在过滤,多个函数被禁用,此处只能证明,无法利用,如下是过滤规则
http://xxx:81/index.php?controller=system&action=admin_edit_act
id=ELT(4464=4464,2029)&admin_name=test&password=123456&repassword=123456&role_id=0&email=
sql注入 2-只存在无法利用
直接拼接同理注入1
http://xxx:81/index.php?controller=member&action=ajax_seller_lock&id=2&lock=0
后台任意sql执行
此处可执行任意sql,未对文件内容做校验,上传后会直接执行文件中的sql代码
前台XSS
参数直接拼接到JS代码中,构造实现XSS
后台XSS
这四个参数未进行过滤,可以抓包修改,造成存储型XSS漏洞
Sql注入-可执行
System.php文件中,参数未做过滤,直接拼接导致sql注入
此处没做限制,直接拼接,存在sql注入
MD5弱类型绕过-鸡肋
此处MD5弱类型比较,
假如商户的密码是240610708 而保存到数据库中的数据则变成如下所示
此时我们构造hash开始为0e的值,即就可以绕过登录限制
比如s155964671a QNKCDZO 等等都可绕过登录
密码错误会提示错误信息
登录成功则302跳转到主页
我们用符合hash校验的密码登录
后台XSS
Content参数未做过滤,导致XSS
END
版权声明
本公众号所发布的文章仅代表作者个人观点,不代表本公众号立场。文章中的内容、图片、视频等资料,未经许可,不得用于商业用途。
转载或引用本公众号内容时,需注明来源,并保留本公众号的版权信息。
对于侵犯本公众号版权的行为,我们将保留采取法律手段追究的权利。
免责声明
本公众号提供的信息仅供参考,不构成任何形式的投资建议或专业意见。我们不对因使用本公众号内容而产生的任何损失承担责任。
原文始发于微信公众号(攻防实战指南):某开源电商系统代码审计
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论