Iwebmall 最新版SQL注入第九枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Iwebmall最新版SQL注入第九枚 ### 详细说明: 看到wooyun上有人提了几个iweb的漏洞( [WooYun: iwebmall商城程序sql注入](http://www.wooyun.org/bugs/wooyun-2014-078282) ),我来捡捡漏儿吧,希望不要重复。 先把注入点拿出来:www.xxx.com/do.php?act=shop_appraise ,POST的内容中有个参数userid,对userid使用shotr_check()进行了过滤,但是这里是数字型的,直接绕过过滤。 /action/shop/get_appraise.php ``` 无关代码 /* post 数据处理 */ $credit=short_check(get_args('credit')); $time=short_check(get_args('time'));// $t=short_check(get_args('t')); $user_id=short_check(get_args('userid'));//shopid if(empty($t) or empty($user_id)){ exit('-1'); } //数据表定义区 $t_credit = $tablePreStr."credit"; $t_goods = $tablePreStr."goods"; $t_user = $tablePreStr."users"; $t_order_info = $tablePreStr."order_info"; $dbo=new dbex; //读写分离定义方法 dbtarget('r',$dbServs); $SexMonth = $ctime->time_stamp() - (180 * 24 * 60 * 60); $SexMonth = date('Y-m-d', $SexMonth); $sql="select a.*,b.goods_name,b.goods_price,c.user_name from $t_credit as a,$t_goods as b,$t_user as c "; //来自卖家 if($t=="seller"){ $sql.="where a.buyer=$user_id and...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息