90_ 发表于 2013-10-22 10:25:15

Destoon B2B建站软件最新版SQL盲注

Destoon B2B建站存在SQL注入漏洞(已经打了20130703补丁)

/module/mall/buy.inc.php 这个文件,除了已经修复了的知道创宇上报的那个注入点,还存在其他注入点。
if($submit) {
require DT_ROOT.'/module/'.$module.'/cart.class.php';
$do = new cart();
$cart = $do->get();
if($post) {
$add = array_map('trim', $add);
$add['address'] = area_pos($add['areaid'], '').$add['address'];
$add = array_map('htmlspecialchars', $add);
$buyer_address = $add['address'];
if(strlen($buyer_address) < 10) message($L['msg_type_address']);
$buyer_postcode = $add['postcode'];
if(strlen($buyer_postcode) < 6) message($L['msg_type_postcode']);
$buyer_name = $add['truename'];
if(strlen($buyer_name) < 2) message($L['msg_type_truename']);
$buyer_mobile = $add['mobile'];
if(strlen($buyer_mobile) < 11) message($L['msg_type_mobile']);
$buyer_phone = $add['telephone'];
$buyer_receive = $add['receive'];
if(strlen($buyer_receive) < 2) message($L['msg_type_express']);
$i = 0;
foreach($post as $k=>$v) {
$t1 = explode('-', $k);
$itemid = $t1;
$s1 = $t1;
$s2 = $t1;
$s3 = $t1;
$t = $db->get_one("SELECT * FROM {$table} WHERE itemid=$itemid");
其中$submit,$post,$add都是外部提交数据。

由于$t = $db->get_one("SELECT * FROM {$table} WHERE itemid=$itemid");

由于$itemid由$post数组的key赋值,被输入控制,且SQL语句里面没有单引号包围$itemid,导致绕过GPC防护,可以进行union查询盲注。

需要登录,

**** Hidden Message *****

同时POST提交submit=1


作者:hawkish001

蓝色_ 发表于 2013-10-22 14:07:45

看看还藏了什么

2863482451 发表于 2013-10-22 17:44:35

回复看完全部

龙辰丶 发表于 2013-10-23 20:05:30


回复看完全部:)

zxfds 发表于 2013-10-26 15:36:15

看看里面是什么

RedFox 发表于 2013-10-26 16:47:45

俊俊123 发表于 2013-10-27 21:31:32

学习了!!!!!

0x01 发表于 2013-11-19 01:17:30

孙悟饭的! 发表于 2014-1-16 16:46:05

这个必须看下

7iy 发表于 2014-1-18 16:49:25

页: [1] 2
查看完整版本: Destoon B2B建站软件最新版SQL盲注