ECShop_V2.7.3_GBK_release1106 flow.php注入漏洞简要分析

2013-02-19 14:31:12 10 3388
娱乐而已!开始

用notepad++扫扫$_POST,一大片。我们来看看这个。



保存收货人信息的地方出现为过滤。$_POST, $consignee数组的问题。看看后面怎么处理的。
现在我们开始追踪代码


save_consignee函数,继续找,



打开文件


/* 修改地址 */ /* 添加地址 */ 都可以触发漏洞。

我们继续追踪代码 function autoExecute(*****)


我们看到了。没有过滤数组。
其实任意一个数组的都可以。我只分析一个,exp就不写了。


这个是更新的



EXP不写了~~

关于作者

panda42篇文章921篇回复

刺激的内容看这里:www.cnpanda.net

评论10次

要评论?请先  登录  或  注册