iwebshop Blind injection

漏洞文件:\controllers\seller.php

这里先用get函数获取我们的参数值,这里可以看见id参数没有声明类型,那说明我们可以控制,但后面又进入了一个act函数,跟入看下

简单的根据传入参数声明特定的类型进行特定的函数,若未声明进入自定义string过滤函数,看下过滤了什么

可以看见无非就是一些正常的函数过滤,也就是神马单引号加转义咯,
但我们回到原本漏洞函数中看一下

很明显的注入,由id遍历出的值val只简单的进行了链接传入update而已
那我们跟进update看下

看完没有任何的过滤,那么到本地的站上去demo一下

我们得先添加一个商品,我这里已经添加了
0

点击下架,用burp抓包
1
漏洞参数为post中的id参数,因为代码把错误屏蔽了,所以这个就只能盲注。我们可以fuzzing一下

3
为了大家更好看到语句,我把执行输出了,这里可以看见我截取了版本的第一位是否为4,这里我的mysql版本肯定是5的,所以也就是错误的。

4

可以看见这里还是待审,所以语句执行为假

5

这里我把第一位改为了5,那么就是真咯
6

可以看见商品成功下架
7

自己修改咯

备注:这里是商铺权限,但可以注册的

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录