PHPSHE 1.1 /module/index/product.php SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

PHPSHE商城系统集合了众多的功能,并提供了简易的操作、实用的功能,快速让用户建立独立个性化的网上商店,为用户提供了一个低成本、高效率的网上商城建设方案。 但在其 v1.1版本中,程序对参数过滤不严,存在sql注入漏洞 module/index/product.php ``` ...82行 case 'list': $category_id = intval($id); $info = $db->pe_select('category', array('category_id'=>$category_id)); //搜索 $sqlwhere = " and `product_state` = 1"; pe_lead('hook/category.hook.php'); if ($category_id) { $sqlwhere .= is_array($category_cidarr = category_cidarr($category_id)) ? " and `category_id` in('".implode("','", $category_cidarr)."')" : " and `category_id` = '{$category_id}'"; } $_g_keyword && $sqlwhere .= " and `product_name` like '%{$_g_keyword}%'"; //从get中获取的数据,直接就拼接sql语句了 if ($_g_orderby) { $orderby = explode('_', $_g_orderby); $sqlwhere .= " order by `product_{$orderby[0]}` {$orderby[1]}"; } else { $sqlwhere .= " order by `product_id` desc"; } $info_list = $db->pe_selectall('product', $sqlwhere, '*', array(16, $_g_page)); ``` 以get方式传的值,直接赋给了$_g_keyword,而没有进行任何的过滤。这就导致了 sql注入的可能。 随便搜索个,然后我们在sql查询历史里分析下sql语句,进而构造我们的代码:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息