漏洞文件/controllers/seller.php
public function goods_del() { //post数据 $id = IFilter::act(IReq::get('id')); //生成goods对象 $goods = new goods_class(); $goods->seller_id = $this->seller['seller_id']; if($id) { if(is_array($id)) { foreach($id as $key => $val) { $goods->del($val); } } else { $goods->del($id); } } $this->redirect("goods_list"); }
还是一样的获取方式,跟入del看下
public function del($goods_id) { $goodsWhere = " id = {$goods_id} "; if($this->seller_id) { $goodsWhere .= " and seller_id = ".$this->seller_id; } //删除商品表 $tb_goods = new IModel('goods'); if(!$tb_goods ->del($goodsWhere)) { return; } }
继续跟入
public function del($where) { $where = (strtolower($where) == 'all') ? '' : ' WHERE '.$where; $sql = 'DELETE FROM '.$this->tableName.$where; echo $sql; return $this->db->query($sql); }
payload还是一弹的那个商铺可以权限可以采用爆破的方式或者通过xss
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论