某shop后台sql注入漏洞

网友投稿 335 2022-10-09


某shop后台sql注入漏洞

前言

最近看了下tpshop,审计出几个鸡肋的漏洞,这个SQL注入漏洞是其中之一。然后审计完网上搜了一下发现有一堆后台的sql注入漏洞,应该是觉得后台的SQL不用修叭(我个人是可以理解的)。

漏洞触发点

漏洞成因,分析下代码

分析下代码,原因很简单,where直接拼接了。并且会将查询到的结果返回到页面中。application/admin/controller/Article.php:56

$keywords = trim(I('keywords')); $keywords && $where.=" and title like '%$keywords%' "; $cat_id = I('cat_id',0); $cat_id && $where.=" and cat_id = $cat_id "; $res = $Article->where($where)->order('article_id desc')->page("$p,$size")->select(); $count = $Article->where($where)->count();// 查询满足要求的总记录数 $pager = new Page($count,$size);// 实例化分页类 传入总记录数和每页显示的记录数 //$page = $pager->show();//分页显示输出 $ArticleCat = new ArticleCatLogic(); $cats = $ArticleCat->article_cat_list(0,0,false); if($res){ foreach ($res as $val){ $val['category'] = $cats[$val['cat_id']]['cat_name']; $val['add_time'] = date('Y-m-d H:i:s',$val['add_time']); $list[] = $val; } } $this->assign('cats',$cats); $this->assign('cat_id',$cat_id); $this->assign('list',$list);// 赋值数据集 $this->assign('pager',$pager);// 赋值分页输出 return $this->fetch('articleList');

最后执行的sql语句为:

其他

我在用payload的时候用的是=,是因为输入做了过滤,会转义> <,用大于号不能直接执行sql,会报错。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:华为防火墙双向NAT配置(华为双向nat配置命令)
下一篇:log4j2 RollingRandomAccessFile配置过程
相关文章

 发表评论

暂时没有评论,来抢沙发吧~