盒子支付PHP Code Injection

漏洞概要

缺陷编号:WooYun-2012-05887

漏洞标题:盒子支付PHP Code Injection

相关厂商:深圳盒子支付

漏洞作者:赵小布

提交时间:2012-04-12 16:48

公开时间:2012-04-17 16:49

漏洞类型:命令执行

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2012-04-12: 细节已通知厂商并且等待厂商处理中
2012-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-04-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

如题,盒子支付网站php代码注入

详细说明:

act参数没做过滤,可执行php命令。http:[email protected]rint(md5(admin))%7D

漏洞证明:

http:[email protected]rint(md5(admin))%7D

修复方案:

你懂的。亲,可以给个盒子的内测码吗?

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-04-17 16:49

厂商回复:

最新状态:

2012-04-17:已打补丁。

评价

  1. 2010-01-01 00:00 赵小布 白帽子 | Rank:58 漏洞数:8)

    是ThinkPHP的问题?

  2. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @赵小布 是的

  3. 2010-01-01 00:00 horseluke 白帽子 | Rank:108 漏洞数:18)

    外部关联:http://zone.wooyun.org/index.php?do=view&id=44

  4. 2010-01-01 00:00 pangshenjie 白帽子 | Rank:110 漏洞数:14)

    哈哈,学习了,在zone看到了

  5. 2010-01-01 00:00 Mujj 白帽子 | Rank:38 漏洞数:4)

    尼玛,打了补丁又忽略了,说无影响,擦

  6. 2010-01-01 00:00 pestu 白帽子 | Rank:105 漏洞数:13)

    应该直接拿webshell,看有没有影响

  7. 2010-01-01 00:00 pangshenjie 白帽子 | Rank:110 漏洞数:14)

    @pestu 洞主当时木有搞个webshell哈,上个图就不会被忽略了

  8. 2010-01-01 00:00 赵小布 白帽子 | Rank:58 漏洞数:8)

    @pangshenjie 其实搞了个一句话,图木有发上来。