ThinkPHP-Shop2020版本的商城CMS前端SQL注入

spider   ·   发表于 16天前   ·   代码审计

hihi~大家好啊,我来啦~

因为最近在刷src,心累~~像我这种小白往往找不到几个漏洞,用google语法去找的话效率太慢,又累,漏洞数还少,所以想尝试一下用cms通杀来找漏洞。前天刚复现出来的。没准小伙伴们能利用去刷几个漏洞呢

进入正题

ThinkPHP-Shop简称TPshop,是一套商城的开源系统的cms!它…..(这里省略一千个字)


代码审计

这里是下载源码的网址,去他们官网下载最新版的cms来复现
http://www.tp-shop.cn/


把他下载下来搭建环境

这样的,就搭建好了

打开CMS源码,追溯到/application/mobile/controller/index.php中的index2方法
也就是66-75行


66 : 获取用户从get输入的参数id的值并赋值给$id
67 : 获取用户从get输入的参数role的值并赋值给$role
69 : 判断$role是否为真
70 : 将$id拼接到where语句中
73 : 判断$id是否为真
75 : 将$id拼接到where语句中
由于id参数可控且未被过滤直接被拼接到where子句中从而造成了SQL注入

漏洞复现

只要在首页的域名后面加上/mobile/index/index2/id/1’
如果报错为这个样子,就说明存在注入


还等啥呢?直接sqlmap一顿梭
以至于sqlmap语法Onlywait前辈说要这样使用
sqlmap -u "http://172.16.209.129:8084/mobile/index/index2/id/1*" --random-agent --batch --dbms "mysql"
但是我尝试过了自己正常语句跑也能出来 我只是觉得这个语句太长了,懒得打
就直接
sqlmap -u "http://172.16.209.129:8084/mobile/index/index2/id/1*" --batch


你看,还是能跑出来的
一下步我就不再演示了

Fofa指纹

补充:刷src的小伙伴们赶紧去刷起来吧,我这个也只是刷了几个而已,我懒得弄哈哈哈

答应我不要做白嫖怪,好吗,点个赞也行

用户名金币积分时间理由
奖励系统 100.00 0 2021-02-14 17:05:40 投稿满 10 赞奖励
奖励系统 50.00 0 2021-02-12 21:09:31 投稿满 5 赞奖励

打赏我,让我更有动力~

1 Reply   |  Until 16天前 | 351 View

spider
发表于 16天前

记得三连

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者