乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2014-06-19: 细节已通知厂商并且等待厂商处理中 2014-06-20: 厂商已经确认,细节仅向厂商公开 2014-06-23: 细节向第三方安全合作伙伴开放 2014-08-14: 细节向核心白帽子及相关领域专家公开 2014-08-24: 细节向普通白帽子公开 2014-09-03: 细节向实习白帽子公开 2014-09-17: 细节向公众公开
存储XSS 直接打后台。对电商网站比较容易中
问题出现在用户充值页面,充值如果没有付款成功的话,后台查看充值记录位置调用的是act=check,此页面已经过滤但是如果充值了并且完成付款,后台查看充值记录位置 变成act=edit 此页面没有过滤,所以导致问题发生。
user.php1424行/* 变量初始化 */ $surplus = array( 'user_id' => $user_id, 'rec_id' => !empty($_POST['rec_id']) ? intval($_POST['rec_id']) : 0, 'process_type' => isset($_POST['surplus_type']) ? intval($_POST['surplus_type']) : 0, 'payment_id' => isset($_POST['payment_id']) ? intval($_POST['payment_id']) : 0, 'user_note' => isset($_POST['user_note']) ? trim($_POST['user_note']) : '', //没有进行过滤 'amount' => $amount );1484行 surplus['rec_id'] = insert_user_account($surplus, $amount);//直接带入insert_user_account()
下面我们看看include 下的lib_clips.php
359行function insert_user_account($surplus, $amount){ $sql = 'INSERT INTO ' .$GLOBALS['ecs']->table('user_account'). ' (user_id, admin_user, amount, add_time, paid_time, admin_note, user_note, process_type, payment, is_paid)'. " VALUES ('$surplus[user_id]', '', '$amount', '".gmtime()."', 0, '', '$surplus[user_note]', '$surplus[process_type]', '$surplus[payment]', 0)"; $GLOBALS['db']->query($sql); return $GLOBALS['db']->insert_id();}$surplus[user_note]直接插入到数据库了
include/lib_payment.php 225行elseif ($pay_log['order_type'] == PAY_SURPLUS) { $sql = 'SELECT `id` FROM ' . $GLOBALS['ecs']->table('user_account') . " WHERE `id` = '$pay_log[order_id]' AND `is_paid` = 1 LIMIT 1"; //更新付款状态 $res_id=$GLOBALS['db']->getOne($sql); if(empty($res_id)) { /* 更新会员预付款的到款状态 */ $sql = 'UPDATE ' . $GLOBALS['ecs']->table('user_account') . " SET paid_time = '" .gmtime(). "', is_paid = 1" . " WHERE id = '$pay_log[order_id]' LIMIT 1"; $GLOBALS['db']->query($sql);
然后看看后台的《充值和提现申请》,没有进行过滤,直接取出。XSS成功后台部分代码
admin/user_account.php 103行 if ($_REQUEST['act'] == 'edit') { /* 取得余额信息 */ $user_account = $db->getRow("SELECT * FROM " .$ecs->table('user_account') . " WHERE id = '$id'");//没有过滤的 // 如果是负数,去掉前面的符号 $user_account['amount'] = str_replace('-', '', $user_account['amount']); /* 取得会员名称 */ $sql = "SELECT user_name FROM " .$ecs->table('users'). " WHERE user_id = '$user_account[user_id]'"; $user_name = $db->getOne($sql); }
第一步,前台会员中心 充值
第二步,完成付款(重要步骤) ,如果不付款的话后台是未付款状态,那个位置是已经过滤的了,只有付款成功了,后台会变成付款成功状态。第三步后台管理员查看充值和提现申请
成功。
过滤
危害等级:高
漏洞Rank:12
确认时间:2014-06-20 10:56
非常感谢您为shopex信息安全做的贡献我们将尽快修复非常感谢
暂无