ecshop_2.7.2_flow.php_sql注入漏洞利用工具

本文深入探讨了一个漏洞利用前提为magic_quotes_gpc=off的情况,详细分析了flow.php页面中goods_number变量未过滤导致的字符型注入漏洞。通过构造特定参数,可以获取管理员密码的哈希值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞利用前提:magic_quotes_gpc = off

下载地址1

更多工具在: http://www.isafe.cc/


flow. php页面的goods_number变量没有过滤导致字符型型注入,本漏洞利用前提是magic_quotes_gpc=off,关键代码如下:


elseif ($_REQUEST['step'] == 'update_cart')
{
   if (isset($_POST['goods_number']) && is_array($_POST['goods_number']))
   {
   flow_update_cart($_POST['goods_number']);
   }
   show_message($_LANG['update_cart_notice'], $_LANG['back_to_cart'], 'flow.php');
   exit;
}
...................................
function flow_update_cart($arr)
{
   /* 处理 */
   foreach ($arr AS $key => $val)
   {
   $val = intval(make_semiangle($val));
   if ($val <= 0)
   {
   continue;
   }
   //查询:
   $sql = "SELECT `goods_id`, `goods_attr_id`, `product_id`, `extension_code` FROM" .$GLOBALS['ecs']->table('cart').
   " WHERE rec_id='$key' AND session_id='" . SESS_ID . "'";
   $goods = $GLOBALS['db']->getRow($sql);
很明显当"step=update_cart"时,goods_numberm没有过滤导致字符型注入漏洞,所以构造如下参数,即可获取管理员密码的哈希

转载于:https://www.cnblogs.com/msnadmin/archive/2012/09/25/2701855.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值