BiWEB最新商城版注入一枚(无视全局过滤)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: BiWEB最新商城版注入一枚(无视全局过滤) ### 详细说明: 看wooyun上看到了有人提了BiWEB的一个XSS漏洞: [WooYun: BIWEB商城版XSS盲打cookie](http://www.wooyun.org/bugs/wooyun-2014-049745) ,我来找找其他的漏洞吧。去官网下BiWEB商城版最新的5.8.4来看看。 在用户操作订单的时候有个SQL注入漏洞,error-based blind 失败,bool-based blind成功,下面是分析产生过程及注入证明。 BiWEB首先对GET和POST进行了过滤,/config/filtrate.inc.php ``` <?php //过滤GET或POST的值,去除两端空格和转义符号 if ($_SERVER['REQUEST_METHOD'] == 'POST'){ check::filtrateData($_POST,$arrGPdoDB['htmlspecialchars']); }elseif($_SERVER['REQUEST_METHOD'] == 'GET'){ check::filtrateData($_GET,$arrGPdoDB['htmlspecialchars']); } ?> ``` 这里就先不说这种过滤的脑残之处了。 继续往下看,处理用户订单的文件/deal/adminu/my_deal.php(测试时记得要先注册一个用户并登录)。 ``` 无关代码 if ($_SERVER["REQUEST_METHOD"] == "POST"){ //id[]处理 $strId=implode(",",$_POST["id"]); $strId="(".$strId.")"; if($_POST['id'] == ''){ check::Alert('请选择订单',-1); } $arrInfo = $objWebInit->getDeal($strId); if($arrInfo['state'] ==6){ check::Alert('该订单已经完成,不能再操作',-1); } if($_POST['del'] !=''){ if($arrInfo['type_id'] == 1){//当订单状态为:新订单,待确认 ,可以取消...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息