espcms sql注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 刚刚看了 espcms的官网 发现2014-09-16 16:58:17更新了,下了份看下,发现这上面的几个漏洞完全没修复啊..上次提交了个漏洞只给了5rank..敢给多点么.这次和上次那个相似,怕你们只修复一处,这处也提交下。 ### 详细说明: 在order.php in_ordersave中 365-367行附近 ``` foreach ($did as $key => $value) { $value = intval($value); $oprice[$key] = floatval($oprice[$key]); $bprice[$key] = floatval($bprice[$key]); $countprice[$key] = floatval($countprice[$key]); $amount[$key] = intval($amount[$key]); if ($key == $arraycount) { $db_values.= "($insert_id,$value,'$tsn[$key]','$ptitle[$key]',$oprice[$key],$bprice[$key],$countprice[$key],$amount[$key],1)"; } else { $db_values.= "($insert_id,$value,'$tsn[$key]','$ptitle[$key]',$oprice[$key],$bprice[$key],$countprice[$key],$amount[$key],1),"; } } ``` 这个 $tsn 和 $did $ptitle 都是可控的变量 就是等于 $_POST[XXX] 看这个 $tsn 如果不是数组会怎么样?取值就会变成 $tsn{x}的方式 所以我们可以利用这个来达到绕过转义的限制 来达到注入的目的。 $cookiceprice = $this->fun->eccode(md5("$productmoney|$discount_productmoney"), 'ENCODE', db_pscode); if ($uncartid && is_array($uncartid) && !empty($ordersncode) &&...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息