博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
ecshop_2.7.2_flow.php_sql注入漏洞利用工具
阅读量:7253 次
发布时间:2019-06-29

本文共 899 字,大约阅读时间需要 2 分钟。

漏洞利用前提:magic_quotes_gpc = off

更多工具在:

flow. php页面的goods_number变量没有过滤导致字符型型注入,本漏洞利用前提是magic_quotes_gpc=off,关键代码如下:

elseif ($_REQUEST['step'] == 'update_cart')
{
   if (isset($_POST['goods_number']) && is_array($_POST['goods_number']))
   {
   flow_update_cart($_POST['goods_number']);
   }
   show_message($_LANG['update_cart_notice'], $_LANG['back_to_cart'], 'flow.php');
   exit;
}
...................................
function flow_update_cart($arr)
{
   /* 处理 */
   foreach ($arr AS $key => $val)
   {
   $val = intval(make_semiangle($val));
   if ($val <= 0)
   {
   continue;
   }
   //查询:
   $sql = "SELECT `goods_id`, `goods_attr_id`, `product_id`, `extension_code` FROM" .$GLOBALS['ecs']->table('cart').
   " WHERE rec_id='$key' AND session_id='" . SESS_ID . "'";
   $goods = $GLOBALS['db']->getRow($sql);
很明显当"step=update_cart"时,goods_numberm没有过滤导致字符型注入漏洞,所以构造如下参数,即可获取管理员密码的哈希

转载于:https://www.cnblogs.com/msnadmin/archive/2012/09/25/2701855.html

你可能感兴趣的文章
CCIE职业发展系列典型案列分析之RIPv1协议配置的解决方案
查看>>
【高德地图API】如何制作自己的旅游地图?
查看>>
windbg 通过网络联机调试配置
查看>>
iOS 瘦身之道
查看>>
nodejs的配置
查看>>
centos7下集群部署zookeeper(伪集群)
查看>>
mysql主从复制
查看>>
IT168:2014年APT***发展趋势及防御策略调研
查看>>
用好ul和li
查看>>
基于JQUERY的AJAX跨域问题完美解决方案
查看>>
搭建LVS+Keepalived高可用负载均衡集群
查看>>
局域网PING不通原因是什么?解决ping不通局域网电脑
查看>>
泄露们事件
查看>>
springmvc提交带日期的表单400
查看>>
我的友情链接
查看>>
使用Python socket获取本机ip
查看>>
java 简单的加解密操作
查看>>
qmake 之 CONFIG 与 QT 乱谈
查看>>
ExtJS 创建动态加载树
查看>>
我的友情链接
查看>>