Iwebshop最新版二次注入一枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Iwebshop最新版二次注入一枚 ### 详细说明: 看到wooyun上有人提了几个iweshop(2014-11-18更新)的漏洞( [WooYun: iWebShop开源电子商务系统SQL注入漏洞](http://www.wooyun.org/bugs/wooyun-2014-087202) ),去官网看了看,在2014-12-16 已更新到了 iwebshop2.9.14121000,下下来研究研究,希望不要重复。 写入Payload的点:POST /index.php?controller=seller&action=goods_update POST参数中的img 触发注入的点:POST /index.php?controller=seller&action=regiment_edit_act 看看Payload是如何写入的/controllers/seller.php ``` //商品更新动作 public function goods_update() { $id = IFilter::act(IReq::get('id'),'int'); $callback = IFilter::act(IReq::get('callback'),'url'); $callback = strpos($callback,'seller/goods_list') === false ? '' : $callback; //检查表单提交状态 if(!$_POST) { die('请确认表单提交正确'); } //初始化商品数据 unset($_POST['id']); unset($_POST['callback']); $goodsObject = new goods_class($this->seller['seller_id']); $goodsObject->update($id,$_POST); $callback ? $this->redirect($callback) : $this->redirect("goods_list"); } ``` 去看看update是如何把Payload写入的 ``` public function update($id,$paramData) { $postData = array();...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息