齐博CMS 二次注入2

文章目录

漏洞作者: Power

shop\member\address.php

这个地方数据插入表qb_shop_address,来看数据表字段

0511413357632f8c86d5301504aec080ce7b082e[1]

 

也就是order_emaill,order_address比较大点,应该能够插入足够的数据。

\shop\join.php中

截取到此处入库的操作语句为

字段order_address在order_emaill之前,所以要在order_address处set order_emaill的值

如果表qb_shop_content_2中的字段够长并且属于同样类型则ok了,来看字段信息。

051220184796d511d9edc77c2bb04a20b6fe1691[1]
字段符合,长度够大.

漏洞证明:

此网站躺抢

http://www.tongyuxian.com/shop/member/address.php?job=postnew

添加新地址,保存。

05122750e3747b3589a6e0fe70f38f3d7ca907d2[1]
购买商品,并使用此地址。

然后访问个人主页中的控制面板,商城系统,我购买的订单,查看订单详情

05132924e9867c3ceee12a61ca04bda06027f335[1]

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录