EcShop冒充任意用户发商品评论,合理利用可操纵网店舆论

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 登录用户可以冒充任意其他注册用户对任意商品发表评论,合理利用可操纵网店舆论 ### 详细说明: 漏洞代码在comment.php的287行处: [<img src="https://images.seebug.org/upload/201306/121728183ed8894ad4a97304f7c3f6bc93339ad8.jpg" alt="code.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/121728183ed8894ad4a97304f7c3f6bc93339ad8.jpg) $user_name = empty($cmt->username) ? $_SESSION['user_name'] : trim($cmt->username); $cmt是一个json数据结构,在comment.php的37行处赋值: [<img src="https://images.seebug.org/upload/201306/12172838587ba730ae3c97117c6130f6e7f4053d.jpg" alt="code2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201306/12172838587ba730ae3c97117c6130f6e7f4053d.jpg) $cmt = $json->decode($_REQUEST['cmt']); 由此可见,这里只要用户提交了"username":"any user account"的json code,就能冒充任意用户发表对指定商品的评论! ### 漏洞证明: 为验证此攻击,我自己搭建了ECShop的网店,注册了两个账户,test以及test3,如下图: [<img src="https://images.seebug.org/upload/201306/12172916068f982977a990370a6999042549e873.jpg" alt="users.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息