漏洞概要
            
                关注数(24)
                
                    关注此漏洞
                
            
        
        
        
        
            
            
                漏洞标题:
                PHPMyWind最新版SQL注入漏洞
             
            
            
            
            
            
            
            
            
            
         
        
        
        
        
        
        
        
        >		
漏洞详情
		披露状态:
							
											2014-04-16:	细节已通知厂商并且等待厂商处理中
									2014-04-21:	厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
									2014-06-15:	细节向核心白帽子及相关领域专家公开
									2014-06-25:	细节向普通白帽子公开
									2014-07-05:	细节向实习白帽子公开
									2014-07-12:	细节向公众公开
								
		简要描述:
		PHPMyWind最新版SQL注入
								详细说明:
    			文件:/data/alipay/return_url.php
很明显,当验证成功时,out_trade_no没有过滤直接进入SQL,导致注入。
下面来看看如何验证成功。
\data\alipay\lib\alipay_notify.class.php文件verifyReturn函数:
当$responseTxt && $isSign都为true时,验证成功。
这里responseTxt 已经为true了。
来看看isSign。
再来看看getSignVeryfy函数:
进入md5Verify:
从上克制,当sign=$mysgin = md5($prestr)=md5($prestr . $key)即可。
$prestr就是我们传入的参数拼接。
$key为在正常验证过程中alipay的key,配置信息。 
     									漏洞证明:
      			EXP:

 
     									修复方案:
      															        
        
        >					
漏洞回应
      																		厂商回应:
						危害等级:无影响厂商忽略
													忽略时间:2014-07-12 10:37
												厂商回复:
																						最新状态:
											暂无