【原创】uzy-ssm-mall v1.0.0 SQL注入漏洞


当前为私密分享,无需登录即可查看。


时间 作者 可见性 等级 Rank
2025-03-30 22:55:57 Mstir 私密的 高危 0

无描述...


漏洞描述

uzy-ssm-mall v1.0.0 版本中,/mall/product/0/20 接口存在一个高危的 SQL 注入漏洞。该漏洞的根源在于代码未对前端传入的数据进行有效过滤,直接将其拼接到 SQL 语句中,导致攻击者可以通过构造恶意输入来操纵数据库查询,从而可能获取、修改或删除数据库中的敏感信息。

漏洞位置

漏洞位于 /mall/product/0/20 接口。

具体调用顺序为:ProductMapper-->ProductServiceImpl-->ForeProductListController

代码审计过程

  1. 漏洞文件路径 / 文件名

  2. 漏洞点位于 order by 语句中,排序字段由前端传递进来。

  3. 漏洞调用顺序

  4. ProductMapper:负责与数据库交互的 Mapper 层。

  5. ProductServiceImpl:业务逻辑处理层,调用 Mapper 层进行数据库操作。
  6. ForeProductListController:控制器层,接收前端请求并调用 Service 层处理。
  7. 漏洞代码分析

  8. ForeProductListController.java 中,排序字段直接从前端传入,未进行任何过滤或验证。

null

null

null

  • 该字段被直接拼接到 SQL 语句中,导致 SQL 注入漏洞。

  • 漏洞利用

  • 攻击者可以通过构造恶意输入来操纵 order by 语句,从而执行任意 SQL 查询。

POC

http(s)://target-ip/mall/product/0/20?category_id=151&isDesc=true&orderBy=%28select%2Afrom%28select%2Bsleep%280%29union%2F%2A%2A%2Fselect%2B1%29a%29

null


审核评价: 私密类型不评分、不验证,直接通过,作为存档。本人的私密、公开类型可在详情页创建私密分享,以便分享给朋友查看。