### 简要描述:
ECSHOP 后台注入漏洞
### 详细说明:
```
admin/goods_booking.php
if ($_REQUEST['act'] =='update')
{
/* 权限判断 */
admin_priv('booking');
$dispose_note = !empty($_POST['dispose_note']) ? trim($_POST['dispose_note']) : '';
$sql = "UPDATE ".$ecs->table('booking_goods').
" SET is_dispose='1', dispose_note='$dispose_note', ".
"dispose_time='" .gmtime(). "', dispose_user='".$_SESSION['admin_name']."'".//session里的用户名
" WHERE rec_id='$_REQUEST[rec_id]'";
$db->query($sql);
```
### 漏洞证明:
利用方法
登陆后台之后 点击个人设置 把用户名改成admin'
然后退出用户 重新登陆
然后打开
127.0.0.1/ec/admin/goods_booking.php?act=update
就可以看到报错了
[<img src="https://images.seebug.org/upload/201312/21110453ba7d25e20ddbed67f47e6bb83ce4b541.jpg" alt="_20131219181942.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/21110453ba7d25e20ddbed67f47e6bb83ce4b541.jpg)
暂无评论