Iwebmall 最新版SQL注入第十二枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Iwebmall 最新版SQL注入第十二枚 ### 详细说明: 看到wooyun上有人提了几个iweb的漏洞( [WooYun: iwebmall商城程序sql注入](http://www.wooyun.org/bugs/wooyun-2014-078282) ),我来捡捡漏儿吧,希望不要重复。 先把注入点拿出来:www.xxx.com/do.php?act=user_remind_info,POST中的参数searchkey存在注入,程序对searchkey使用shotr_check()进行了过滤,但是这里是数字型的,直接绕过过滤。 /action/user/remind_info.action.php ``` 无关代码 //数据库操作 dbtarget('w',$dbServs); $dbo=new dbex(); $updsubmit=short_check(get_args('updsubmit')); $deletesubmit=short_check(get_args('deletesubmit')); $searchkey=get_args('searchkey'); if(is_array($searchkey)){ $rinfo_id=implode(',',$searchkey); }else{ $rinfo_id=$searchkey; } //定义文件表 $t_remind_info = $tablePreStr."remind_info"; if($updsubmit){ $sql="update $t_remind_info set isread=1 where user_id=$user_id and rinfo_id in($rinfo_id)"; }else if($deletesubmit){ $sql="delete from $t_remind_info where user_id=$user_id and rinfo_id in($rinfo_id)"; } 无关代码 ``` 可以看到searchkey经过short_check过滤,去看看short_check()。 ``` function short_check($str,$is_hex="") {...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息