点击上方蓝字关注我们 并设为星标
0x00 环境准备
0x01 SQL注入漏洞1
${createStatement(executeQuery(executeUpdate(StringBuilder.append(in/order by/like 语句:这些场景因⽆法预编译,常伴随动态拼接⻛险FIND_IN_SETqueryForObjectQueryWrapperLambdaQueryWrapper01 危险⽅法.apply 允许直接拼接SQL⽚段。若未正确使⽤参数占位符(如`{0}`或`?`),且参数来⾃⽤户输⼊时,可能引发注⼊。02 危险⽅法.last() ⽅法:直接追加SQL语句末尾。若拼接⽤户输⼊(如`limit`值、排序字段等),可能破坏SQL结构。
if (!StringUtils.isBlank(request.getKeywords())) {where += " and (real_name like '%"+ request.getKeywords() +"%' oruser_phone = '"+ request.getKeywords() +"' or order_id = '" +request.getKeywords() + "' or id = '" + request.getKeywords() + "')";}
0x02 SQL注入漏洞2
api/admin/store/product/list?page=1&limit=20&cateId=1'&keywords=&type=2&temp=1741250313
0x03 源码下载
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转
源码下载关注公众号发送 250320 获取!
https://mp.weixin.qq.com/s/EFgzGZSc7DGxXZc3DlALtw
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):【0day】CRMEB_Java 开源商城系统代码审计
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论