ecshop /goods.php SQL Injection Vul
2016-01-15 17:23
851 查看
catalogue
1. 漏洞描述
2. 漏洞触发条件
0x1: poc
3. 漏洞影响范围
4. 漏洞代码分析
/goods.php
$goods = get_goods_info($goods_id);
5. 防御方法
/goods.php
6. 攻防思考
[b][b][b][b][b][b][b][b][b]Copyright (c) 2016 Little5ann All rights reserved[/b][/b][/b][/b][/b][/b][/b][/b][/b]
1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考
1. 漏洞描述
2. 漏洞触发条件
0x1: poc
http://localhost/ecshop2.7.3/goods.php?act=getGoodsInfo&id=2035
3. 漏洞影响范围
4. 漏洞代码分析
/goods.php
/* 修改 start by zhouH*/ if (!empty($_REQUEST['act']) && $_REQUEST['act'] == 'getGoodsInfo') { include('includes/cls_json.php'); $json = new JSON; $res = array('err_msg' => '', 'result' => '', 'goods_img' => ''); //直接接收外部参数,未进行有效过滤 $goods_id = $_REQUEST['id']; if(!empty($goods_id)) { /* 获得商品的信息 */ //将外部参数带入SQL查询 $goods = get_goods_info($goods_id); res['result'] = $goods; ..
$goods = get_goods_info($goods_id);
5. 防御方法
/goods.php
/* 修改 start by zhouH*/ if (!empty($_REQUEST['act']) && $_REQUEST['act'] == 'getGoodsInfo') { include('includes/cls_json.php'); $json = new JSON; $res = array('err_msg' => '', 'result' => '', 'goods_img' => ''); /**/ $goods_id = intval($_REQUEST['id']); /**/ if(!empty($goods_id)) {
6. 攻防思考
[b][b][b][b][b][b][b][b][b]Copyright (c) 2016 Little5ann All rights reserved[/b][/b][/b][/b][/b][/b][/b][/b][/b]
相关文章推荐
- PHP中的ajax应用实例
- php 变量值比较注意事项
- FTP断点续传
- PHP----下载断点后续传
- php命名空间学习笔记。
- PHP----图像处理类,可以完成对各种类型的图像进行缩放、加图片水印和剪裁的操作
- PHP----生成包含验证码的GIF图片
- phpstorm+xdebug 断点调试
- PHP-- B/S结构
- php中var_dump、var_export和print_r的用法区别
- Thinkphp 后台返回JSON,前台转化为对象
- laravel使用mysql队列
- PHP内置函数getimagesize()的漏洞
- php简易增删改查
- php上传图片
- PHP 7 探针的安装与测试
- PHP 7 探针的安装与测试
- php str_replace技巧-避免重复替换
- php常用类和方法(笔记)
- Yii框架操作方法