[php代码审计]ecshop的两个鸡肋注入
由于刚学php,就试着读一下ecshop的源码,发现两个鸡肋注入,由于都含有单引号,导致无法过gpc
鸡肋注入1:在goods.php文件在代码大概277到278行
/* 更新点击次数 */
$db->query('UPDATE ' . $ecs->table('goods') . " SET click_count = click_count + 1 WHERE goods_id = '$_REQUEST[id]'");
鸡肋注入2:user.php文件在代码大概621到634行
/* 密码找回-->根据注册用户名取得密码提示问题界面 */
elseif ($action == 'get_passwd_question')
{
if (empty($_POST['user_name']))
{
show_message($_LANG['no_passwd_question'], $_LANG['back_home_lnk'], './', 'info');
}
else
{
$user_name = trim($_POST['user_name']);//在这里$user_name只是简单的去掉空格而已//by 少校 QQ1006079161
}
//取出会员密码问题和答案
$sql = 'SELECT user_id, user_name, passwd_question, passwd_answer FROM ' . $ecs->table('users') . " WHERE user_name = '" . $user_name . "'";//$user_name可控,导致注入//by 少校 QQ1006079161
echo $sql;
$user_question_arr = $db->getRow($sql);
/* 对用户传入的变量进行转义操作。*/
if (!get_magic_quotes_gpc())
{
if (!empty($_GET))
{
$_GET = addslashes_deep($_GET);
}
if (!empty($_POST))
{
$_POST = addslashes_deep($_POST);
}
$_COOKIE = addslashes_deep($_COOKIE);
$_REQUEST = addslashes_deep($_REQUEST);
}
由于是新手,不对的地方 大家多多指点,希望认识几个代码审计的朋友多交流!
评论37次
我只看了语句,觉得鸡肋没测试,连鸡肋都不鸡肋?
我只看了语句,觉得鸡肋没测试,连鸡肋都不鸡肋?
支持下。。。
是的 我昨天评完分去看了一下 关了GPC也转义的
关GPC不行吧好像 印象中是把POST GET COOKIE等强制转义了的 至于REQUEST忘了 - -
楼主编程基础好 学其他的也快 膜拜
都学挖ECSHOP了 牛呢
感谢分享!!!!
分析的不错。支持下
可惜鸡肋了。
大爱
学xi 感谢LZ分享
感谢楼主分享 谢谢了
关闭gpc 的情况 下 LZ测试 过这两个漏洞么
是啊 ecshop的漏洞多,参考别人之前发的漏洞,学xi学xi
ec已经成为代码审计的练xi程序了。
分析得不错