eshop后台大面积sql注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 自从某数字公司悬赏后,数字公司没火,乌云上对ec的漏洞频繁爆出。。不知是什么一个情况?虽然后台漏洞大多数没钱。但是本着审核代码的原则。还是提一下把混点rank也好。现在rank是111 不吉利啊 ### 详细说明: 后台大规模的存在 order by 注入 搜索了一下 $_REQUEST['sort_by'] 或者$_REQUEST['sort_order'] 大约涉及到30多个文件。。。 我的天。30多处!!ec的开发人员都是copy代码的吗?? 说代码把 拿一处来讲把 这里没有检查权限 admin\ads.php 行36 ``` if ($_REQUEST['act'] == 'list') { $pid = !empty($_REQUEST['pid']) ? intval($_REQUEST['pid']) : 0; $smarty->assign('ur_here', $_LANG['ad_list']); $smarty->assign('action_link', array('text' => $_LANG['ads_add'], 'href' => 'ads.php?act=add')); $smarty->assign('pid', $pid); $smarty->assign('full_page', 1); $ads_list = get_adslist(); ... } ``` 未检查权限,只要登录状态即可。 接着查看 get_adslist 方法 ``` function get_adslist() { /* 过滤查询 */ $pid = !empty($_REQUEST['pid']) ? intval($_REQUEST['pid']) : 0; $filter = array(); $filter['sort_by'] = empty($_REQUEST['sort_by']) ? 'ad.ad_name' : trim($_REQUEST['sort_by']); $filter['sort_order'] = empty($_REQUEST['sort_order']) ? 'DESC' : trim($_REQUEST['sort_order']); ..... $arr = array();...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息