在wooyun上看到了有人提了BiWEB的一个XSS漏洞: WooYun: BIWEB商城版XSS盲打cookie ,也有人提了SQL注入,我也来找找它的漏洞吧。去官网下BiWEB商城版最新的5.8.4来看看。
看看用户登录处是怎么处理的。BiWEB首先对GET和POST进行了过滤,/config/filtrate.inc.php
这里就先不说这种过滤的脑残之处了。
继续往下看,判断用户是否可以正常登录的文件/user/login.php。
去看看$objWebInit->userLogin(),在/user/class/user.class.php中
可以看到这里有获取ip的语句$arrUpdate['user_ip'] = check::getIP();再去看看getIP()的实现吧
到这里就知道有问题了,登录,抓包,使用X-FROWARDED-FOR带入注入语句,成功注入。
Payload:
注入成功后SQL语句执行情况和爆出的管理员用户名和密码