漏洞概要
关注数(24)
关注此漏洞
漏洞标题:phpshe任意修改订单状态+鸡肋注入1枚
提交时间:2015-06-12 16:22
修复时间:2015-09-15 16:25
公开时间:2015-09-15 16:25
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-06-12: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-08-11: 细节向核心白帽子及相关领域专家公开
2015-08-21: 细节向普通白帽子公开
2015-08-31: 细节向实习白帽子公开
2015-09-15: 细节向公众公开
简要描述:
phpshe任意修改订单状态+鸡肋注入1枚
详细说明:
先来看看如何修改订单状态,在/include/plugin/payway/alipay/notify_url_sgn.php
就像 WooYun: phpshe最新版sql注入一枚 中说的,厂商一直在确认,但是还是没在根本上解决,这里引起了任意修改订单状态,又可以不花钱买东西了~~
可以对订单状态任意修改,这里以“把订单由未付款改为已付款,等待发货”为例进行说明。
wooyun在多个漏洞中提到了如何绕过if ($verify_result) ,因为key默认,alipay_key = esfsclzgahxncgzi3bbe7giwa2ywxyv3,因此,可以计算得到sign,这里可以绕过的。
当$_POST['trade_status'] == 'WAIT_SELLER_SEND_GOODS'时,如上面代码,会把订单的状态UPDATE为paid,如下图
修改前:
修改后:
再来说下注入,还是在/include/plugin/payway/alipay/notify_url_sgn.php 为什么说鸡肋呢,就像上面说的,执行一次订单的状态就变了,所以每执行一次,就要换个订单号,我是真的够了~~
在 WooYun: phpshe最新版sql注入一枚 中,提了$out_trade_no ,我这次说下$trade_no
没有防注的措施,这里就简单的证明注入的存在吧,一起修复吧。如下图
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-09-15 16:25
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无