lib insert.php 漏洞,ecshop 2.73 lib_transaction.php文件二次SQL注入漏洞分析

7d5b247eb4753c443debecae53383631.png

然后保存,去结算,提交订单,去用户中心,找到这个订单,打开,点“放回购物车“

643c36b8aeae2f5156efe8607936424d.png

这里已经触发注入了,我们再去购物车看看

27c6facece5a0f38815f0fcfdd26a811.png

数据库信息.

涉及版本:ECShop_V2.7.3_UTF8_release1106是否需要登录:是是否默认配置:是有无利用代码:code

漏洞细节:

赠送个爆路径漏洞,有利于我们获取数据库配置文件物理位置/install/templates/active.php

分析下漏洞产生原因:\includes\lib_transaction.php这个方法function return_to_cart($order_id)看下面的代码

// 要返回购物车的商品

$return_goods = array( 'goods_id' => $row['goods_id'], 'goods_sn' => addslashes($goods['goods_sn']), 'goods_name' => addslashes($goods['goods_name']), 'market_price' => $goods['market_price'], 'goods_price' => $goods['goods_price'], 'goods_number' => $row['goods_number'], 'goods_attr' => empty($row['goods_attr']) ? '' : addslashes($row['goods_attr']), 'goods_attr_id' => empty($row['goods_attr_id']) ? '' : $row['goods_attr_id'], 'is_real' => $goods['is_real'], 'extension_code'=> addslashes($goods['extension_code']), 'parent_id' => '0', 'is_gift' => '0', 'rec_type' => CART_GENERAL_GOODS );

goods_attr_id 这个从数据库里取出来的,是之前提交订单保存进去的非法数据,在这里导致二次注入990行代码中被执行了$GLOBALS['db']->autoExecute($GLOBALS['ecs']->table(‘cart’), $return_goods, ’INSERT’);

分享到:

更多

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值