某shop后台sql注入漏洞


最近看了下tpshop,审计出几个鸡肋的漏洞,这个SQL注入漏洞是其中之一。然后审计完网上搜了一下发现有一堆后台的sql注入漏洞,应该是觉得后台的SQL不用修叭(我个人是可以理解的)。首先要登录后台,这也是我说漏洞很鸡肋的原因。
漏洞位于在后台的商城-》文章->文章列表处的搜索

抓包,存在漏洞的参数是keywords,当输入payload
' or length(database())=10)#时,页面返回文章数0,
而当输入payload' o免费云主机域名r length(database())=9)#时,页面返回为共33篇文章(总共33篇,数据库名是tpshop2.0)
因此可以通过布尔注入来获取数据库信息,当然延时也可以,只不过我自己是能不用延时就不用延时的人。分析下代码,原因很简单,where直接拼接了。并且会将查询到的结果返回到页面中。
application/admin/controller/Article.php:56最后执行的sql语句为:我在用payload的时候用的是=,是因为输入做了过滤,会转义>

相关推荐: Linux SHELL中sh和bash的区别是什么

本篇内容介绍了“Linux SHELL中sh和bash的区别是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大免费云主机域名家仔细阅读,能够学有所成!什么是SHELL?  shell的…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/01 09:58
下一篇 02/01 09:58