與: cmseasy最新版本無限制sql注射: 重複:
cmseasy_5.5_utf-8_20140420
官方最新包
檔案/lib/default/archive_act.php
在提交訂單時:
function orders_action()
if (front::$post['telphone'] == '')
front::$post['mid'] = $this->view->user['userid'] ? $this->view->user['userid'] : 0;
front::$post['adddate'] = time();
front::$post['ip'] = front::ip();
if (isset(front::$post['aid']))
} else
if (!isset(front::$post['logisticsid']))
front::$post['logisticsid'] = 0;
front::$post['oid'] = date('ymdhis') . '-' . front::$post['logisticsid'] . '-' . front::$post['mid'] . '-' . front::$post['payname'];
$insert = $this->orders->rec_insert(front::$post);
if ($insert < 1) else
if (config::get('sms_on') && config::get('sms_order_admin_on') && $mobile = config::get('site_mobile'))
$user = $this->view->user;
if(config::get('email_order_send_cust') && $user['e_mail'])
if(config::get('email_order_send_admin') && config::get('email'))
if (front::$post['payname'] && front::$post['payname'] != 'nopay')
echo '';
}front::$post['ip'] = front::ip();
我們來看看這裡的ip()函式:
}這裡的正則存在問題,最後一句的(%.+),這裡我們在ip後面加上%,然後就能跟上任意內容
那麼我們使用1.1.1.1%***就能繞過正則進行注入了。
漏洞證明:
第一步
首先新增一件物品
第二步提交訂單,此時截包
修改頭資訊,新增:
第三步會員中心,查詢訂單
訂單編號即為注入的內容,管理員的使用者名稱密碼
修復方案:
嚴格控制正則,進入sql時對value進行過濾等
KPPW最新版SQL注入漏洞一
kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...
sql優化最新版
1 慎用like語句 1 where name like jack 索引失效 2 where name like jack 索引生效 3 where name like jack 索引失效 如果like 後面 在語句前面會導致索引失效 2 復合索引 糾錯 網上大部分論壇中的部落格都是錯誤的。user...
雲鎖最新版SQL注入WAF繞過
這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...