当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014684

漏洞标题:DEDECMS SQL注射漏洞

相关厂商:DEDECMS

漏洞作者: kiss

提交时间:2012-11-13 09:33

修复时间:2012-11-13 09:33

公开时间:2012-11-13 09:33

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可注射到管理员密码。会员等

详细说明:

plus/bookfeedback.php.
小说模块。变量未初始化。导致注射。
不过默认不安装此模块。

require_once(dirname(__FILE__)."/../include/common.inc.php");
require_once(DEDEINC."/filter.inc.php");
require_once(DEDEINC."/channelunit.func.php");
..............
//保存评论内容
if($comtype == 'comments')
{
$arctitle = addslashes($arcRow['arctitle']);
$arctitle = $arcRow['arctitle'];
if($msg!='')
{
$inquery = "INSERT INTO `#@__bookfeedback`(`aid`,`catid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`, `mid`,`bad`,`good`,`ftype`,`face`,`msg`)
VALUES ('$aid','$catid','$username','$bookname','$ip','$ischeck','$dtime', '{$cfg_ml->M_ID}','0','0','$feedbacktype','$face','$msg'); ";
$rs = $dsql->ExecuteNoneQuery($inquery);
if(!$rs)
{
echo $dsql->GetError();
exit();
}
}
}
//引用回复
elseif ($comtype == 'reply')
{
$row = $dsql->GetOne("Select * from `#@__bookfeedback` where id ='$fid'");
$arctitle = $row['arctitle'];
$aid =$row['aid'];
$msg = $quotemsg.$msg;
$msg = HtmlReplace($msg,2);
$inquery = "INSERT INTO `#@__bookfeedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`,`mid`,`bad`,`good`,`ftype`,`face`,`msg`)
VALUES ('$aid','$typeid','$username','$arctitle','$ip','$ischeck','$dtime','{$cfg_ml->M_ID}','0','0','$feedbacktype','$face','$msg')";
$dsql->ExecuteNoneQuery($inquery);
}


$catid变量以及$typeid变量未初始化。造成

漏洞证明:

QQ截图20121112183051.png

修复方案:

对$catid变量以及$typeid变量未初始赋值

版权声明:转载请注明来源 kiss@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-11-13 12:17 | 小菜虫 ( 路人 | Rank:24 漏洞数:5 )

    怎么回事???一下就公开了啊

  2. 2012-11-13 14:45 | 花开若相惜 ( 实习白帽子 | Rank:33 漏洞数:8 | 技术无止境.)

    跟上次发feedback.php的同样的问题

  3. 2012-11-13 22:23 | conqu3r ( 普通白帽子 | Rank:156 漏洞数:21 | 没有思想,没有道德,没有自由,没有人权的...)

    确实

  4. 2012-11-14 05:42 | 邪少 ( 实习白帽子 | Rank:58 漏洞数:7 )

    @conqu3r 。。我是菜鸟。。怎么利用

  5. 2012-11-14 09:37 | conqu3r ( 普通白帽子 | Rank:156 漏洞数:21 | 没有思想,没有道德,没有自由,没有人权的...)

    @邪少 上面都说了是变量覆盖啊,直接在评论的地方,添加变量名和值,值就是注入语句撒。这个自己研究。