Iwebmall 最新版SQL注入第十四枚(漏洞打包)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Iwebmall 最新版SQL注入第十四枚(漏洞打包) ### 详细说明: 看到wooyun上有人提了几个iweb的漏洞( [WooYun: iwebmall商城程序sql注入](http://www.wooyun.org/bugs/wooyun-2014-078282) ),我来捡捡漏儿吧,希望不要重复。 先把注入点拿出来:www.xxx.com/do.php?act=edit_transport_template,POST中的参数$id $transport_name $description存在注入,程序没有对其过滤,造成了注入。 先来看看这几个参数可以注入的证明吧 [<img src="https://images.seebug.org/upload/201412/170047441a844a374972f7ec8dbb9a5ac5daeb35.jpg" alt="证明多处注入漏洞副本.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/170047441a844a374972f7ec8dbb9a5ac5daeb35.jpg) 以transport_name 为例进行证明 /action/goods/edit_transport_template.php ``` 无关代码 //取得商品列表 $post = $_POST; $id = $post['id']; $arr = array(); $info['transport_name']=$post['transport_name']; $info['description'] = $post['description']; foreach ($post['transport_type'] as $k=>$v){ $arr[$v]=array(); } //查询开启的配送方式 $sql = "select * from $t_transport where ifopen=1"; $tran_list=$dbo->getRs($sql); //循环获得前台传来的值,通过tran_type字段作为数组下标 foreach ($tran_list as...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息