CVE-2019-9762漏洞復現

CVE-2019-9762:

在PHPSHE 1.7中,include/plugin/payment/alipay/pay.php文件,order_table()函數獲取傳參id的值,處理後直接將返回值拼接到SQL語句中,表名可控,造成SQL注入

進入主頁面,註冊賬號並登錄

定位到存在注入的文件,在個人中心,充值板塊,使用支付寶充值

在這裏插入圖片描述
輸入充值金額,用Burp抓包,點擊提交

先抓到user.php?mod=pay這個包,放掉,會抓到第二個跳轉請求pay.php?id=pay_200104154452484,發到Repeter

在這裏插入圖片描述

改id的值爲

pay` and 1=1#_

(注意pay後面不是單引號)

根據Response返回包的長度,測試出字段數爲12,回顯點在3

在這裏插入圖片描述
在這裏插入圖片描述

把3換成database(),得到數據庫
在這裏插入圖片描述

在這裏插入圖片描述

發佈了27 篇原創文章 · 獲贊 6 · 訪問量 5183
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章