ecshop sql(需配合任意文件下载才能完美发挥)漏洞

漏洞文件:api.php

这里的漏洞函数不止这么一个,只是为了方便描述拿出一个,前面的获取都是众所周知的,不过第二行有一个证书验证函数check_auth(),因没有证书所不知道到底是否可逆。为了方便尝试我们把验证函数给注释掉,后面的if判断我们都可以轻松的跳过,然而漏洞点是在

我们在之前的代码中可以清楚的看见pages与counts两个变量是可控的,但在进入数据库的时候这两个变量都没安全操作,而这里的Page变量进行了整数型操作故无法做为注入点,但我们counts变量是完全为我们所控的,尽管有全局转义但我们依旧可利用
sql1

sql2

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 2 Responses to “ecshop sql(需配合任意文件下载才能完美发挥)漏洞”