DOYO通用建站系统2.3 /index.php 订单处SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 0x01 框架介绍 DOYO通用建站系统采用PHP与MYSQL开发,是免费开源的CMS建站、企业建站系统,可广泛用于个人、企业、政府、机构等众多网站建设。 官方主页:http://wdoyo.com ![](https://images.seebug.org/contribute/38f789fd-d711-438c-a992-49072492c489) 软件下载链接:http://wdoyo.com/download/ ### 0x02 漏洞利用 首先,在本地进行环境搭建。 ![](https://images.seebug.org/contribute/7c2b19a7-0596-4903-9ae1-2d488e304bf3) 之后,建立一个账号 test test 进行登录。 ![](https://images.seebug.org/contribute/efe93db2-c0a4-42b8-bb01-5eb10805d653) 选择一个物品加入购物车 ![](https://images.seebug.org/contribute/1b081e58-ce7f-472f-83db-ad6c76fd6694) 然后抓包 ![](https://images.seebug.org/contribute/f602240f-1b36-4c84-a2de-0b4cef1580e0) 其中post的 goods%5B0%5D%5Baid%5D 没过滤。 加入' 判断 ![](https://images.seebug.org/contribute/9825713d-0126-4245-bace-15f746576199) 已经报错。 因此,记录cookie值后,编写框架代码带入Pocsuite进行验证。 ![](https://images.seebug.org/contribute/3085e7af-a61c-435f-9986-6dff2bf1ecdc) ### 0x03 修复方案 1、过滤漏洞文件参数 2、使用加速乐等防护产品

0%
暂无可用Exp或PoC
当前有0条受影响产品信息