Iwebshop最新版注入又一枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Iwebshop最新版注入又一枚 ### 详细说明: 看到wooyun上有人提了几个iweshop(2014-11-18更新)的漏洞( [WooYun: iWebShop开源电子商务系统SQL注入漏洞](http://www.wooyun.org/bugs/wooyun-2014-087202) ),去官网看了看,在2014-12-16 已更新到了 iwebshop2.9.14121000,下下来研究研究,希望不要重复。 注入一枚:POST /index.php?controller=seller&action=goods_list这个注入藏的相对比较深,在HTML文件中。POST参数中的search作为一个数组传入,search的KEY and VALUE 都过滤不完全,注入成功,文件在/controllers/seller.php的goods_list()方法中 看看代码/controllers/seller.php ``` //商品列表 public function goods_list() { $this->redirect('goods_list'); } ``` 这段代码看似直接重向了,并没有什么参数传入,注入点在哪里呢? 然后各种跳跳跳,最后一直跟到/views/sysseller/seller/goods_list.html ``` {set:$seller_id = $this->seller['seller_id']} {set:$page = IReq::get('page') ? IFilter::act(IReq::get('page'),'int') : 1} {set:$condition = IReq::get('search');$where = '';$searchUrl='';} {if:$condition} {foreach:items=$condition} {set:$searchUrl .='&search['.urlencode($key).']='.urlencode($item)} {if:$item !== ""} {if:$key == "go.store_nums"} {set:$where .= ' and '.$key.$item} {else:} {set:$where...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息