### 简要描述: 最近ecshop注射那么火,我也发一个鸡肋但还可用的,一处引起,多处注射的SQL漏洞。。。 ### 详细说明: 这是一个二次注入,由于验证不正确而引起的二次注入。 此功能需要开启网站wap功能,这就是所说的鸡肋之处。 http://localhost/mobile/user.php?act=register 代码: mobile/user.php 187 行左右 elseif ($act == 'act_register') 此处没有对用户提交的数据作任何验证。 即用户名,email等一堆变量没有验证,直接进入数据库。 当再次读取时,造成二次SQL注入。 如email,用户名等具体利用我就不多说了,直接看图吧。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201306/21150928ef20218db421c9c21824be93fcd3c7c8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/21150928ef20218db421c9c21824be93fcd3c7c8.jpg) [<img src="https://images.seebug.org/upload/201306/211509411c8e84e4c3e2d95ac42cef7ffc081f1d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/211509411c8e84e4c3e2d95ac42cef7ffc081f1d.jpg) [<img src="https://images.seebug.org/upload/201306/21150953d51de7c7265020ed2ed48051a1682753.jpg" alt="2.jpg" width="600"...
### 简要描述: 最近ecshop注射那么火,我也发一个鸡肋但还可用的,一处引起,多处注射的SQL漏洞。。。 ### 详细说明: 这是一个二次注入,由于验证不正确而引起的二次注入。 此功能需要开启网站wap功能,这就是所说的鸡肋之处。 http://localhost/mobile/user.php?act=register 代码: mobile/user.php 187 行左右 elseif ($act == 'act_register') 此处没有对用户提交的数据作任何验证。 即用户名,email等一堆变量没有验证,直接进入数据库。 当再次读取时,造成二次SQL注入。 如email,用户名等具体利用我就不多说了,直接看图吧。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201306/21150928ef20218db421c9c21824be93fcd3c7c8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/21150928ef20218db421c9c21824be93fcd3c7c8.jpg) [<img src="https://images.seebug.org/upload/201306/211509411c8e84e4c3e2d95ac42cef7ffc081f1d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/211509411c8e84e4c3e2d95ac42cef7ffc081f1d.jpg) [<img src="https://images.seebug.org/upload/201306/21150953d51de7c7265020ed2ed48051a1682753.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/21150953d51de7c7265020ed2ed48051a1682753.jpg)