某shop后臺sql注入漏洞-創(chuàng)新互聯(lián)

前言

最近看了下tpshop,審計出幾個雞肋的漏洞,這個SQL注入漏洞是其中之一。然后審計完網上搜了一下發(fā)現(xiàn)有一堆后臺的sql注入漏洞,應該是覺得后臺的SQL不用修叭(我個人是可以理解的)。

網站建設公司,為您提供網站建設,網站制作,網頁設計及定制網站建設服務,專注于成都定制網頁設計,高端網頁制作,對成都自拌料攪拌車等多個行業(yè)擁有豐富的網站建設經驗的網站建設公司。專業(yè)網站設計,網站優(yōu)化推廣哪家好,專業(yè)營銷推廣優(yōu)化,H5建站,響應式網站。

漏洞觸發(fā)點

首先要登錄后臺,這也是我說漏洞很雞肋的原因。
漏洞位于在后臺的商城-》文章->文章列表處的搜索
某shop后臺sql注入漏洞
抓包,存在漏洞的參數是keywords,當輸入payload
' or length(database())=10)#時,頁面返回文章數0,

某shop后臺sql注入漏洞
而當輸入payload' or length(database())=9)#時,頁面返回為共33篇文章(總共33篇,數據庫名是tpshop2.0)

某shop后臺sql注入漏洞
因此可以通過布爾注入來獲取數據庫信息,當然延時也可以,只不過我自己是能不用延時就不用延時的人。

漏洞成因,分析下代碼

分析下代碼,原因很簡單,where直接拼接了。并且會將查詢到的結果返回到頁面中。
application/admin/controller/Article.php:56

        $keywords = trim(I('keywords'));
        $keywords && $where.=" and title like '%$keywords%' ";
        $cat_id = I('cat_id',0);
        $cat_id && $where.=" and cat_id = $cat_id ";
        $res = $Article->where($where)->order('article_id desc')->page("$p,$size")->select();
        $count = $Article->where($where)->count();// 查詢滿足要求的總記錄數
        $pager = new Page($count,$size);// 實例化分頁類 傳入總記錄數和每頁顯示的記錄數
        //$page = $pager->show();//分頁顯示輸出

        $ArticleCat = new ArticleCatLogic();
        $cats = $ArticleCat->article_cat_list(0,0,false);
        if($res){
         foreach ($res as $val){
          $val['category'] = $cats[$val['cat_id']]['cat_name'];
          $val['add_time'] = date('Y-m-d H:i:s',$val['add_time']);          
          $list[] = $val;
         }
        }
        $this->assign('cats',$cats);
        $this->assign('cat_id',$cat_id);
        $this->assign('list',$list);// 賦值數據集
        $this->assign('pager',$pager);// 賦值分頁輸出        
 return $this->fetch('articleList');

最后執(zhí)行的sql語句為:

某shop后臺sql注入漏洞

其他

我在用payload的時候用的是=,是因為輸入做了過濾,會轉義> <,用大于號不能直接執(zhí)行sql,會報錯。

另外有需要云服務器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。

分享文章:某shop后臺sql注入漏洞-創(chuàng)新互聯(lián)
當前URL:http://www.muchs.cn/article24/dgiije.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站收錄、軟件開發(fā)網站維護、動態(tài)網站做網站、定制網站

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

商城網站建設