ECShop_V2.7.3_GBK_release1106 flow.php注入漏洞简要分析 2013-02-19 14:31:12 10 panda 3707 娱乐而已!开始 用notepad++扫扫$_POST,一大片。我们来看看这个。 保存收货人信息的地方出现为过滤。$_POST, $consignee数组的问题。看看后面怎么处理的。 现在我们开始追踪代码 save_consignee函数,继续找, 打开文件 /* 修改地址 */ /* 添加地址 */ 都可以触发漏洞。 我们继续追踪代码 function autoExecute(*****) 我们看到了。没有过滤数组。 其实任意一个数组的都可以。我只分析一个,exp就不写了。 这个是更新的 EXP不写了~~ 类别 Web安全 关于作者 panda42篇文章921篇回复 刺激的内容看这里:www.cnpanda.net
评论10次
眼睛好累。
图不能放大么 ? 首发 0xsafes 啊, 没有邀请码的说。
话说看得有点头疼
顶上来 就是截图看不清啊
无需exp,照样拿shell
INSERT 和UPDATE的作用不大吧 还有一处在AFFICHE.php里也有一样的情况
神器 burp
@panda 6.jpg是什么工具啊
Exp就不写了
感谢楼主的分享~