当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06528

漏洞标题:拍客piikee竞拍网站系统注射漏洞

相关厂商:竞拍系统

漏洞作者: piaoye

提交时间:2012-04-29 10:49

修复时间:2012-04-29 10:49

公开时间:2012-04-29 10:49

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

刚在乌云看以快拍拍网站充值BUG,就搜索了下这个网站,谷歌里有个类似的网站,程序注射一堆,然后就进去了。

详细说明:

因没有厂商,就写个竞拍系统吧,传出来好给用这系统的站长提个醒。
该系统名为:拍客piikee竞拍网站系统
为什么说2B那?前台所有文件参数值都这样来的,大家看下这段代码
news_arc.php

<?php
define('IN_JP',true);
require_once("./config/init.php");
$arcid = $_REQUEST["arcid"];
if($arcid!=""){
$qrynews2 = "select * from news where id = ".$arcid;
$objnews2=$GLOBALS['db']->get_one($qrynews2);
}else{
$objnews2="";
}
$qrycount = "select w.id,r.username,w.won_date,p.name,a.auc_final_price,a.auctionID,p.picture1,p.price,(100-100*a.auc_final_price/p.price) as discount,a.auctionID from won_auctions w left join auction a on w.auction_id=a.auctionID left join products p on a.productID=p.productID inner join registration r on w.userid = r.id where w.userid>=0 order by w.won_date desc limit 0,7 ";
$obj1 = $GLOBALS['db']->select($qrycount);
$smarty->assign("obj1",$obj1);
$smarty->assign("objnews2",$objnews2);
$smarty->display('news_arc.htm');
?>


估计程序员赶着回家生孩子,凑合着写的。

漏洞证明:

因数据库密码是明文储存,这就省了破解啥的了,具体可以在siteadmin/addadminmember.php里查看。
拿shell怎么办?
看是什么主机,iis6 or 阿帕奇的话,在广告管理处;号文件以及%上传即可。

修复方案:

这程序得重写。。。

版权声明:转载请注明来源 piaoye@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-04-29 10:53 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    给力呢。。。可以批量拿站

  2. 2012-04-30 15:11 | _Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    ”%上传“ 给个例子