摘要: shopex代码核心的地方都做了加密处理,找漏洞就需要一点想象空间了,比如这个SQL注入…存在于用户注册(想不到的位置吧?)/core/shop/controller/ctl.passport.php 267行if( !$info = $account->create($_POST,$message) ) {…2.看到1,想到有没有可能$account->create是foreach $_POST构造sql语句的呐?3.看数据表结构:果断提交时$_POST里加入member_id测试(其实测试时我还试了mobile等,嘿,只捡有用的字段说),然后就有了下图:修复方案插入时去掉mem 阅读全文
posted @ 2013-09-09 03:30 heikeboy’s Blog 阅读(526) 评论(0) 推荐(0) 编辑
摘要: 只测试了360网马查杀和安全狗网马查杀,均未被发现range(1,200)----新建一个1到200的数组。range(a,z)就是一个a到z的数组;大小写有区别chr()----转换ASCIIchr($a[51])--------是密码4,实际是chr(52)。也可以把[chr($a[51])]改为['4']$a[51]就是数组的$a的第51个数的值(52)。因为数组的值是从0开始数的,所以第51位为52.原一句话:assert()----跟eval()意思差不多都用来执行语句的重点是{},变量分离;这样{}中的就是字符串,也就可以把_POST转码eg:<?php$f4 阅读全文
posted @ 2013-09-09 03:28 heikeboy’s Blog 阅读(611) 评论(0) 推荐(0) 编辑