Mallbuilder...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 0x01 漏洞概述 相关厂商: 上海远丰信息科技有限公司 官方主页: shop-builder.cn 提交时间: 2015-06-17 公开时间: 2015-09-20 漏洞类型: SQL注射漏洞 谷歌关键字: powered by mallbuilder ![](https://images.seebug.org/contribute/0af08ae6-3d5e-4e5b-a9ac-e334ba616771) 在文件product/admin/cpmod.php中,id参数未过滤造成注入。 ### 0x02 漏洞详情 首先来看看全局文件 ``` function magic() { if(!get_magic_quotes_gpc()&&isset($_POST)) { foreach($_POST as $key=>$v) { if(!is_array($v)) $_POST[$key]=addslashes($v); else { foreach($v as $skey=>$sv) { if(!is_array($sv)) $_POST[$key][$skey]=addslashes($sv); else { if($sssv) { foreach($sv as $sskey=>$ssv) { if(!is_array($ssv)) $_POST[$key][$skey][$sskey]=addslashes($ssv); else { if($sssv) { foreach($ssv as $ssskey=>$sssv) { if(!is_array($sssv)) $_POST[$key][$skey][$sskey][$ssskey]=addslashes($sssv); else { if($sssv) { foreach($sssv as $sssskey=>$ssssv) { $_POST[$key][$skey][$sskey][$ssskey][$sssskey]=addslashes($ssssv); } } } } ``` 只对post进行了addslashes 没有对GET 等其他的进行addslashes 但是对GET有一个小过滤。 ``` if(inject_check(implode('',$_GET))) {...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息