![28610132f8eba7e565ee906e53decfa1.png](https://img-blog.csdnimg.cn/img_convert/28610132f8eba7e565ee906e53decfa1.png)
0x00 漏洞概述
影响版本:ecshop4.1.0及以下
是否需要身份认证:否,前台漏洞
漏洞类型:SQL注入
CNVD编号:CNVD-2020-58823,https://www.cnvd.org.cn/flaw/show/2454613
漏洞来源:xcheck代码安全检查
源码获取:https://www.ecshop.com/,登录注册下载,最新版本为4.1.1(已修复)。
0x01 漏洞详情
漏洞代码:/source/ecshop/delete_cart_goods.php,16行
![6a3d04fe4e41574910e41256864cd59a.png](https://img-blog.csdnimg.cn/img_convert/6a3d04fe4e41574910e41256864cd59a.png)
$_POST变量直接传入sql语句进行拼接,再进入数据库查询,触发漏洞。
如果有对ecshop进行过代码审计的话,应该会知道在includes/safety.php存在个waf,但是在这个版本并没有生效,这里漏洞触发可以不进入这里的过滤防护逻辑。
![523bbbe40a78679f5d166523caf38a42.png](https://img-blog.csdnimg.cn/img_convert/523bbbe40a78679f5d166523caf38a42.png)
本