TA的每日心情 | 怒 2020-10-2 23:00 |
---|
签到天数: 10 天 [LV.3]偶尔看看II
|
由于刚学php,就试着读一下ecshop的源码,发现两个鸡肋注入,由于都含有单引号,导致无法过gpc
鸡肋注入1:在goods.php文件在代码大概277到278行
- /* 更新点击次数 */
- $db->query('UPDATE ' . $ecs->table('goods') . " SET click_count = click_count + 1 WHERE goods_id = '$_REQUEST[id]'");
复制代码 $_REQUEST[id]可控导致注入,
鸡肋注入2:user.php文件在代码大概621到634行
- /* 密码找回-->根据注册用户名取得密码提示问题界面 */
- elseif ($action == 'get_passwd_question')
- {
- if (empty($_POST['user_name']))
- {
- show_message($_LANG['no_passwd_question'], $_LANG['back_home_lnk'], './', 'info');
- }
- else
- {
- $user_name = trim($_POST['user_name']);//在这里$user_name只是简单的去掉空格而已//by 少校 QQ1006079161
- }
-
- //取出会员密码问题和答案
- $sql = 'SELECT user_id, user_name, passwd_question, passwd_answer FROM ' . $ecs->table('users') . " WHERE user_name = '" . $user_name . "'";//$user_name可控,导致注入//by 少校 QQ1006079161
- echo $sql;
- $user_question_arr = $db->getRow($sql);
复制代码 由于得到冰封大牛的指点 看到init.php文件中有如下代码:
- /* 对用户传入的变量进行转义操作。*/
- if (!get_magic_quotes_gpc())
- {
- if (!empty($_GET))
- {
- $_GET = addslashes_deep($_GET);
- }
- if (!empty($_POST))
- {
- $_POST = addslashes_deep($_POST);
- }
-
- $_COOKIE = addslashes_deep($_COOKIE);
- $_REQUEST = addslashes_deep($_REQUEST);
- }
复制代码 对传入的变量进行转义操作,所以我错了,唉 抱歉了 各位,读代码不精,
由于是新手,不对的地方 大家多多指点,希望认识几个代码审计的朋友多交流! |
评分
-
查看全部评分
|