记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Destoon Sql注入漏洞一枚(有条件)

2014-06-27 19:35

下的最新版了



在destoon\api\pay\chinabank\notify.php中

$_POST = $_DPOST;

if(!$_POST) exit('error');

$bank = 'chinabank';

$PAY = cache_read('pay.php');

if(!$PAY[$bank]['enable']) exit('error'); //这里 必须要启用了这个支付方式才行

if(!$PAY[$bank]['keycode']) exit('error');

$key = $PAY[$bank]['keycode'];

$v_oid =trim($_POST['v_oid']);

$v_pmode =trim($_POST['v_pmode']);

$v_pstatus =trim($_POST['v_pstatus']);

$v_pstring =trim($_POST['v_pstring']);

$v_amount =trim($_POST['v_amount']);

$v_moneytype =trim($_POST['v_moneytype']);

$remark1 =trim($_POST['remark1' ]);

$remark2 =trim($_POST['remark2' ]);

$v_md5str =trim($_POST['v_md5str' ]);



$md5string = strtoupper(md5($v_oid.$v_pstatus.$v_amount.$v_moneytype.$key));



if($v_md5str == $md5string) {

if($v_pstatus == "20") {

$r = $db->get_one("SELECT * FROM {$DT_PRE}finance_charge WHERE itemid='$v_oid'");





key 默认都是空的 不用考虑。 然后 对一些可控的进行md5一次。然后只要相等

pstatus 为20的话 就直接带入了查询

就可以直接来注入了。

漏洞证明:

d1.jpg





来看看所执行的语句。

d2.jpg







d3.jpg

修复方案:

过滤。

知识来源: www.wooyun.org/bugs/wooyun-2014-054947

阅读:86638 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“Destoon Sql注入漏洞一枚(有条件)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云