很久沒上論壇了,今天看到了發布的方維**4.3最新版sql注入漏洞利用工具
好吧,根據擼主的資訊,加上之前有分析過方維,很快就定位到了
\\app\source\goods_list.php
\\app\source\goods_list.php
//**分類
3.$sidegoodscatelist = getgoodscate(" and pid=0 ");
4. $catepid = 0;//分類id
5. $pid = 0;//頂級分類id
6. $sub_cate_list = array();//次級分類
7.$is_top_cate = 0;//是否是頂級分類
8.if($_request['m'] =="goods" && $_request['a'] == "showcate" && $_request['id']!="")
9. 16. }
17.
18. if($is_top_cate==0)
19.
29. }
30. }
31. else
32.
36. }
37. $globals['tpl']->assign('sidegoodscatelist',$sidegoodscatelist);
38. //var_dump($sidegoodscatelist);exit;
39. $globals['tpl']->assign('catepid',$catepid);
40. $globals['tpl']->assign('sub_cate_list',$sub_cate_list);
41. $globals['tpl']->assign('is_top_cate',$is_top_cate);
42. $globals['tpl']->assign('pid',$pid);
43. //end**分類
可以看到
if($_request['m'] =="goods"&&$_request['a'] =="showcate"&&$_request['id']!="")
假如m=goods,a=showcate並且傳遞的id值不為空
$catepid=$_request['id'];
//用來獲取接收的引數id
再帶入sql語句
select pid from" . db_prefix . "goods_cate where id=".$catepid
導致了注入的發生
1.判斷mysql版本
2.獲取mysql賬號密碼
分析完畢,如果有錯的地方請指正
關於修復
if($_request['m'] =="goods" && $_request['a'] == "showcate" && $_request['id']!="")
3. 11. }
最土團購0day
先看頁面 include library db.class.php,如下 code static public function getdbrowbyid table,ids array where id in var dump q r self getqueryresult q,one 沒有過濾,...
最土團購功能修改技巧整理
1 最土 購買頁 使用者稱呼也需要填寫 必填項 的實現方法 include template team buy.html 複製 如下 真實姓名 value value require true datatype require 請輸入姓名或稱呼 例 張先生 手機號碼 請填寫正確的手機號碼 可為朋友代...
最土團購簡訊訂閱內容和簡訊傳送內容修改方法
如需修改訂閱時傳送認證碼的簡訊內容可以用editplus之類的文字編輯軟體開啟檔案inccrjzvswlude function sms.php,搜尋 content 您的手機號 簡訊功能認證碼 修改雙引號裡的內容即可。進入最土後程式設計客棧臺 設定 模板編輯,選擇manage tpl smscou...