Ecshop 3.0 flow.php SQL注射漏洞

关于这个漏洞是新版本修复了。下载了古老的版本对比才发现的。只是怎么也没有想到ecshop也会犯这种低级的错误。
好吧,文件flow.php

这里的参数并非是新版的$order_id = intval($_POST[‘order_id’]);

继续查看json_str_iconv

这里显然没过滤了 再看看上面的SQL语句 居然没有单引号包含 这样就能直接注射了
POST提交一下内容到 http://localhost/flow.php?step=repurchase

1
一个post包

附上野生payload一枚

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录