xxxx18一60岁hd中国/日韩女同互慰一区二区/西西人体扒开双腿无遮挡/日韩欧美黄色一级片 - 色护士精品影院www

  • 大小: 3KB
    文件類(lèi)型: .rar
    金幣: 2
    下載: 1 次
    發(fā)布日期: 2023-12-26
  • 語(yǔ)言: PHP
  • 標(biāo)簽: 常見(jiàn)漏洞??

資源簡(jiǎn)介

ecshop存在一個(gè)盲注漏洞,問(wèn)題存在于/api/client/api.php文件中,提交特制的惡意POST請(qǐng)求可進(jìn)行SQL注入攻擊,可獲得敏感信息或操作數(shù)據(jù)庫(kù);跨站攻擊; ECSHOP的配送地址頁(yè)面網(wǎng)頁(yè)沒(méi)有驗(yàn)證地區(qū)參數(shù)的有效性,存在sql注入漏洞;ecshop的后臺(tái)編輯文件/admin/affiliate_ck.php中,對(duì)輸入?yún)?shù)auid未進(jìn)行正確類(lèi)型轉(zhuǎn)義,導(dǎo)致整型注入的發(fā)生;ecshop的后臺(tái)編輯文件/admin/shophelp.php中 shopinfo.php ,對(duì)輸入?yún)?shù)$_POST['id']未進(jìn)行正確類(lèi)型轉(zhuǎn)義,導(dǎo)致整型注入的發(fā)生;ecshop的/admin/comment_manage.php中,對(duì)輸入?yún)?shù)sort_by、sort_order未進(jìn)行嚴(yán)格過(guò)濾,導(dǎo)致SQL注入;ECShop存在一個(gè)盲注漏洞,問(wèn)題存在于/api/client/api.php文件中,提交特制的惡意POST請(qǐng)求可進(jìn)行SQL注入攻擊,可獲得敏感信息或操作數(shù)據(jù)庫(kù); ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,該文件是ECshop的支付寶插件。由于ECShop使用了str_replace函數(shù)做字符串替換,黑客可繞過(guò)單引號(hào)限制構(gòu)造SQL注入語(yǔ)句。只要開(kāi)啟支付寶支付插件就能利用該漏洞獲取網(wǎng)站數(shù)據(jù),且不需要注冊(cè)登入;ecshop的/includes/lib_insert.php文件中,對(duì)輸入?yún)?shù)未進(jìn)行正確類(lèi)型轉(zhuǎn)義,導(dǎo)致整型注入的發(fā)生。

資源截圖

代碼片段和文件信息

?屬性????????????大小?????日期????時(shí)間???名稱(chēng)
-----------?---------??----------?-----??----

?????文件??????10266??2018-10-30?17:58??ECSHOP漏洞匯總.txt

-----------?---------??----------?-----??----

????????????????10266????????????????????1


評(píng)論

共有 條評(píng)論

相關(guān)資源