友价商城SQL注入

时间:2023年06月07日

/

来源:网络

/

编辑:佚名

友价商城SQL注入
复现:
注入漏洞文件地址:tem/protype2.php
注入参数:type1id
回到顶部(go to top)
友价商城SQL注入
 源码出自:https://www.0766city.com/yuanma/9990.html
下载安装好后打开是这样的:

8不说了 ,seay审计一把梭哈

从开始审计 直到这处疑似有注入的地方:
文件地址:/config/return.php

点进去查看代码

可以看到一个$aid变量被带入数据库查询语句,我们跟踪这个变量的来源,看看是否做了什么过滤操作。

而这里这里发现是函数returntype的一个形参,我们跟踪这个returntype函数,看看在哪里调用了这个函数

可以看到很多处,我们得一处一处去审计
直到发现这处

在/tem/protype2.php有个调用returntype函数的地方
跟进/tem/protype2.php

发现用$type1name这个变量接收returntype函数的返回值,而我们这个$aid那个形参也就是程序这里传入的$_GET[type1lid],我们关注这个参数,

可以看到没有经过任何过滤,造成sql注入
回到顶部(go to top)
复现:
注入漏洞文件地址:tem/protype2.php
注入参数:type1id

猜你需要

豫ICP备2021026617号-1  豫公网安备:41172602000185   Copyright © 2021-2028 www.78moban.com/ All Rights Reserved

本站作品均来自互联网,转载目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如有侵犯您的版权,请联系 1565229909#qq.com(把#改成@),我们将立即处理。