Iwebmall 最新版SQL注入第十一枚(打包两个注入)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Iwebmall 最新版SQL注入第十一枚(打包两个注入) ### 详细说明: 看到wooyun上有人提了几个iweb的漏洞( [WooYun: iwebmall商城程序sql注入](http://www.wooyun.org/bugs/wooyun-2014-078282) ),我来捡捡漏儿吧,希望不要重复。 先把注入点拿出来:www.xxx.com//modules.php?app=contrast&id=&contrast_goods_id=,其中参数id和contrast_goods_id存在注入,程序对id使用shotr_check()进行了过滤,但是这里是数字型的,直接绕过过滤。 这里以id为例进行说明 /modules/goods/contrast.php ``` 无关代码 $id = short_check(get_args("id")); $goods_ids = substr(short_check(get_args("contrast_goods_id")),0,-1); if ($goods_ids){ $goods_ids = $goods_ids; }else if($id) { $goods_ids = $id; }else { trigger_error($m_langpackage->m_page_request_error); } $sql=" SELECT shop_id,goods_name,goods_thumb,goods_id,goods_price,brand_id,favpv,cat_id,transport_price,transport_template_price FROM $t_goods WHERE goods_id IN ($goods_ids) "; $goods_list = $dbo->getRs($sql); 无关代码 ``` 可以看到id经过short_check过滤,去看看short_check()。 ``` function short_check($str,$is_hex="") { $MaxSlen=300;//限制短输入项最多300个字符 if (!get_magic_quotes_gpc()) // 判断magic_quotes_gpc是否打开 {...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息