phpshe注入漏洞(目测通杀)

起因文件include\plugin\payway\alipay\return_url_db.php:这是一个付款的调用文件

一般我会先去证明漏洞是否存在然后再看上面的验证条件(首先这里肯定不是必须管理员情况下才能够利用),这里用了最简单的GET获取直接带入pe_select(跟人)

继续跟进_dowhere

可以看到这里面并没有应用到安全函数,只是对内容进行一些简单的链接,分割等操作

而在sql_select函数中就直接执行查询了,所以可以肯定漏洞存在,那么现在就是绕过上面的判断
跟进verifyReturn看看
判断文件:/include/plugin/payway/alipay/lib/alipay_notify.class.php

函数开始先判断GET是否为空,我们跟入看看

前面三个函数都是对我们GET进来的数组进行整理与链接的操作
这里的三个变量,有两个变量是我们可控的,而$this->alipay_config[‘key’] 是我们在支付宝中的接口key值是无法控的
而我们跟进md5Verify

果然与书上写的一样,o(︶︿︶)o 唉 这也同时造成这个漏洞鸡肋的唯一点
漏洞复现:
she

第二枚就简单实在好利用:

漏洞文件:include\plugin\payway\ebank\Receive.php

这里看似与第一个一样,其实并不一样,这里的ebank是代表的一种支付方式,而咱们一般网站采用大部分都是支付宝,所以当我们没有调用这种支付方式的时候此值为空
自然这里的链接也变成了:md5($v_oid.$v_pstatus.$v_amount.$v_moneytype)
sh2

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录