360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

SHOPEX V4.8.5 SQL注入漏洞

WASC Threat Classification

发现时间:

2012-06-26

漏洞类型:

SQL注入

所属建站程序:

Shopex

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在SHOPEX V4.8.5 SQL注入漏洞。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。由于编写代码时没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,就可以欺骗数据库服务器执行非授权的任意查询。

漏洞形成原因:漏洞核心函数coremodel_v5 radingmdl.goods.php

function getproducts( $gid, $pid = 0 )//注入
{
  $sqlWhere = "";
  if ( 0 < $pid )
  {
    $sqlWhere = " AND A.product_id = ".$pid;//没过滤
  }
  $sql = "SELECT A.*,B.image_default FROM sdb_products AS ALEFT JOIN sdb_goods AS B ON A.goods_id=B.goods_id WHEREA.goods_id=".intval( $gid ).$sqlWhere;
  return $this->db->select( $sql );
}

coreshopcontrollerctl.product.php 文件调用
function gnotify($goods_id=0,$product_id=0){
  //print_r($_POST);
  //exit;
  if($_POST['goods']['goods_id']){
    $goods_id = $_POST['goods']['goods_id'];
    $product_id = $_POST['goods']['product_id'];//POST没初始化也没过滤
  }
  $this->id =$goods_id;
  $objGoods =&$this->system->loadModel('trading/goods');
  //echo $goods_id." - ".$product_id;
  //exit;
  $aProduct = $objGoods->getProducts($goods_id,$product_id); //直接带进变量

  $this->pagedata['goods'] = $aProduct[0];
  if($this->member[member_id]){
    $objMember =&$this->system->loadModel('member/member');
    $aMemInfo =$objMember->getFieldById($this->member[member_id],array('email'));
    $this->pagedata['member'] = $aMemInfo;
  }

  $this->output();
}

危害:

攻击者利用该漏洞可能导致

1.网页被篡改

2.数据被篡改

3. 核心数据被窃取

4. 数据库所在服务器被攻击变成傀儡主机

解决方案:

1.升级系统到最新版本,官方网址http://www.shopex.cn/

2.使用防护脚本:http://webscan.360.cn/group/topic/tid/4571

SQL 注入漏洞演示

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论