php云人才系统漏洞,php云人才系统 注入漏洞
### 简要描述:
php云人才系统 注入漏洞
### 详细说明:
php云人才系统 注入漏洞
tenpay的KEY没有初始化
导致的注入漏洞!
```
/api/tenpay/return_url.php
require_once(dirname(dirname(dirname(__FILE__)))."/data/db.config.php");
require_once(dirname(dirname(dirname(__FILE__)))."/include/mysql.class.php");
$db = new mysql($db_config['dbhost'], $db_config['dbuser'], $db_config['dbpass'], $db_config['dbname'], ALL_PS, $db_config['charset']);
/* 密钥 */
$key =$tenpay[sy_tenpaycode];
//密钥没有定义
=========
tenpay_data.php
/*
* Created on 2012
* Link for shyflc@qq.com
* This PHPYun.Rencai System Powered by PHPYun.com
*/
$tenpaydata=array("sy_weburl"=>"http://www.job.com","sy_tenpayid"=>"","sy_tenpaycode"=>"")//没有定义KEY 所以是空~~
;
?>
=========
/* 创建支付应答对象 */
$resHandler = new PayResponseHandler();
$resHandler->setKey($key);//还是key没有初始化~~
//判断签名
if($resHandler->isTenpaySign()) {//验证过程
/**********************************3
function isTenpaySign() {
$cmdno = $this->getParameter("cmdno");
$pay_result = $this->getParameter("pay_result");
$date = $this->getParameter("date");
$transaction_id = $this->getParameter("transaction_id");
$sp_billno = $this->getParameter("sp_billno");
$total_fee = $this->getParameter("total_fee");
$fee_type = $this->getParameter("fee_type");
$attach = $this->getParameter("attach");
$key = $this->getKey();
$signPars = "";
//组织签名串
$signPars = "cmdno=" . $cmdno . "&" .
"pay_result=" . $pay_result . "&" .
"date=" . $date . "&" .
"transaction_id=" . $transaction_id . "&" .
"sp_billno=" . $sp_billno . "&" .
"total_fee=" . $total_fee . "&" .
"fee_type=" . $fee_type . "&" .
"attach=" . $attach . "&" .
"key=" . $key;
$sign = strtolower(md5($signPars));//key是空 其他都是可控 我们之间就可以生成key 所以验证形同虚设 没有设置key的时候
***********************************/
//交易单号
$transaction_id = $resHandler->getParameter("transaction_id");
//本站单号
$sp_billno = $resHandler->getParameter("sp_billno");
//金额,以分为单位
$total_fee = $resHandler->getParameter("total_fee");
//支付结果
$pay_result = $resHandler->getParameter("pay_result");
//类型
$attach = $resHandler->getParameter("attach");
if( "0" == $pay_result ) {
//------------------------------
//处理业务开始
//------------------------------
//注意交易单不要重复处理
//注意判断返回金额
//处理本站信息开始
echo "select * from `".$db_config["def"]."company_order` where `order_id`='$sp_billno'";
$sql=$db->query("select * from `".$db_config["def"]."company_order` where `order_id`='$sp_billno'");
$row=mysql_fetch_array($sql);
```
### 漏洞证明:
测试方法
http://127.0.0.1/yun3/api/tenpay/return_url.php?sign=ba7b763f604fb46432eac7fb601c55c1&sp_billno=1%27&pay_result=0
[](https://images.seebug.org/upload/201311/22174047d7b1300aa8b4cb2ab4c0ff13d0fe5f89.jpg)
php云人才系统漏洞,php云人才系统 注入漏洞相关推荐
- 【悟空云课堂】第十二期:LDAP注入漏洞(CWE-90: Improper Neutralization of Special Elements used in an LDAP Query)
关注公众号"中科天齐软件安全中心"(id:woocoom),一起涨知识! 该栏目为中科天齐全新规划的悟空云课堂,每周五下午18:00准时上线,旨在科普软件安全相关知识,助力企业有效 ...
- php模板注入漏洞,74CMS前台模板引擎注入漏洞漏洞复现
74CMS 曝高危漏洞,攻击者只需注册会员账号,上传一份包含恶意内容的简历,即可控制网站服务器,进行任意操作. 漏洞复现.jpg 74CMS 又称 "骑士 CMS ",是一项以 P ...
- Linux注入漏洞,phpBB多个SQL注入漏洞
发布日期:2012-07-28 更新日期:2012-08-01 受影响系统: phpBB Group phpBB 描述: --------------------------------------- ...
- php mysql 注入漏洞_PHP安全:SQL注入漏洞防护
原标题:PHP安全:SQL注入漏洞防护 SQL注入是最危险的漏洞之一,但也是最好防护的漏洞之一.本文介绍在PHP的编码中合理地使用MySQL提供的预编译进行SQL注入防护,在PHP中使用PHP数据对象 ...
- java 漏洞挖掘_Apache Tika命令注入漏洞挖掘
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...
- recommend.php sql注入漏洞,Espcms通杀SQL注入漏洞分析(附EXP)
漏洞:Espcms 通杀 SQL注入漏洞分析附EXP 漏洞作者:Seay博客:www.cnseay.com 官网介绍: 易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操 ...
- php cve-2014-8142漏洞,Drupal 7.31 SQL注入漏洞(CVE-2014-3704) EXP测试代码
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 最近频繁爆发各种0day,真是把大家累坏了.Drupal 7.31 SQL注入漏洞 ...
- wordpress漏洞_WordPress站点恶意JS注入漏洞分析
Sucuri的安全研究人员检测到攻击者利用Wordpress插件的漏洞进行攻击活动.该攻击活动中有超过2000个WordPress网站被黑,并重定向受害者到含有浏览器通知订阅.假的问卷调研和假的Ado ...
- 用友OA漏洞学习——test.jsp SQL注入漏洞
警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保 目录 警告 一.概述 二.影响版本 三.漏洞复现
- 致翔OA漏洞学习——msglog.aspx SQL注入漏洞
警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保 目录 警告 一.概述 二.影响版本 三.漏洞复现
最新文章
- 韵镖侠登录不上 显示无法连接到服务器,什么是韵镖侠?韵镖侠是做什么的?...
- 在线场景感知:图像稀疏表示-ScSPM和LLC总结(lasso族、岭回归)
- js_组合继承(最常用的继承方式)
- 阿里云峰会|阿里云数据中台重磅升级后拟扶持100万家企业数智化
- 计算机操作员初级 第1单元0202微型计算机基本操作 教学大纲,计算机操作员教学大纲...
- java类全路径简写_[JAVA] JAVA 类路径
- Linux学习总结(78)—— 常见开源协议讲解
- 将本地 jar 安装到本地 maven 仓库
- matlab跟maxwell联合优化,sim-sim-maxwell联合仿真遇到问题及解决方法
- 台达plc读取变频器电流案例_PLC模拟量信号如何转换,编程必懂!
- 如何获取美团外卖推广链接
- 【数据分析与娱乐八卦】从Python可视化图表中探究王心凌出圈的流量密码
- 用SNMP协议实现系统监控
- 深度学习--卷积神经网络
- 手机上网占多大流量?WiFi要不要进行限速?
- 【图像算法】pytesseract简单实现图片数字识别
- mysql盲注脱裤_记一次猥琐的脱裤
- stm32 usart的BRR寄存器的配置,程序是CMSIS中的,分析它是怎么实现的?(自己设置好波特率,库文件会根据波特率计算BRR的值,和以前STM8不一样,需要自己根据波特率计算BRR值再设置)
- TOC瓶颈管理理论/约束理论
- vrep导入urdf
热门文章
- 【FFmpeg】视频scale缩放之后尺寸与设置值不一致
- i.MX6q+QNX(学习笔记一)
- 2017第十四届广州国际乐器展览会会刊(参展商名录)
- 教你如何训练和提高自己的情商
- 用计算机怎样弄出告白密码,2019最火的表白密码 表白方式
- MT6765 CTP移植与调试
- InternetDownloadManager6.38.1(IDM)
- 在通达信服务接口手机软件如何使用自己的代码选股?
- 群晖Video station添加电影信息及海报
- android+更换sd卡,Android手机上如何无痛替换SD卡,扩展存储空间