### 简要描述: ECSHOP 后台注入漏洞 ### 详细说明: ``` admin/goods_booking.php if ($_REQUEST['act'] =='update') { /* 权限判断 */ admin_priv('booking'); $dispose_note = !empty($_POST['dispose_note']) ? trim($_POST['dispose_note']) : ''; $sql = "UPDATE ".$ecs->table('booking_goods'). " SET is_dispose='1', dispose_note='$dispose_note', ". "dispose_time='" .gmtime(). "', dispose_user='".$_SESSION['admin_name']."'".//session里的用户名 " WHERE rec_id='$_REQUEST[rec_id]'"; $db->query($sql); ``` ### 漏洞证明: 利用方法 登陆后台之后 点击个人设置 把用户名改成admin' 然后退出用户 重新登陆 然后打开 127.0.0.1/ec/admin/goods_booking.php?act=update 就可以看到报错了 [<img src="https://images.seebug.org/upload/201312/21110453ba7d25e20ddbed67f47e6bb83ce4b541.jpg" alt="_20131219181942.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/21110453ba7d25e20ddbed67f47e6bb83ce4b541.jpg)
### 简要描述: ECSHOP 后台注入漏洞 ### 详细说明: ``` admin/goods_booking.php if ($_REQUEST['act'] =='update') { /* 权限判断 */ admin_priv('booking'); $dispose_note = !empty($_POST['dispose_note']) ? trim($_POST['dispose_note']) : ''; $sql = "UPDATE ".$ecs->table('booking_goods'). " SET is_dispose='1', dispose_note='$dispose_note', ". "dispose_time='" .gmtime(). "', dispose_user='".$_SESSION['admin_name']."'".//session里的用户名 " WHERE rec_id='$_REQUEST[rec_id]'"; $db->query($sql); ``` ### 漏洞证明: 利用方法 登陆后台之后 点击个人设置 把用户名改成admin' 然后退出用户 重新登陆 然后打开 127.0.0.1/ec/admin/goods_booking.php?act=update 就可以看到报错了 [<img src="https://images.seebug.org/upload/201312/21110453ba7d25e20ddbed67f47e6bb83ce4b541.jpg" alt="_20131219181942.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/21110453ba7d25e20ddbed67f47e6bb83ce4b541.jpg)