漏洞概要
关注数(24)
关注此漏洞
漏洞标题:骑士cms(74cms) sql注射拿管理员hash
提交时间:2012-05-30 10:17
修复时间:2012-05-30 10:43
公开时间:2012-05-30 10:43
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:6
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2012-05-30: 细节已通知厂商并且等待厂商处理中
2012-05-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
骑士PHP人才系统 :74cms V3.1.20120214(官方最新)
sql注射拿管理员信息
详细说明:
对提交的信息不过滤,直接传入sql语句执行,导致可构造特殊语句获取相关信息
更新用户信息部分代码
提交更新语句部分代码
官方demo实测,第一步,注册
第二步,填写一些信息
第三步,构造语句
第四步,返回查看个人资料
漏洞证明:
漏洞分析:
更新用户信息部分代码
提交更新语句部分代码
官方demo实测,第一步,注册
第二步,填写一些信息
第三步,构造语句
第四步,返回查看个人资料
修复方案:
过滤过滤过滤过滤!
版权声明:转载请注明来源 Wdot@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-30 10:43
厂商回复:
楼主忽略了mysql的单引号了!
此注入无效,
漏洞Rank:9 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论
-
2012-05-30 11:21 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-05-30 11:56 |
绝尘 ( 路人 | Rank:8 漏洞数:3 )
-
2012-05-30 16:16 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2012-05-30 17:06 |
Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)
@疯狗 他那密码的salt确实挺难的,知道hash跟salt都比较难破,如果mysql_query()可以多语句执行的话,直接可以加上分号,往qs_admin 里insert数据那更好玩了
-
2012-05-30 17:17 |
popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)
-
2012-05-30 17:24 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2012-05-31 11:15 |
Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)
厂商回复真好玩,看看hash什么的都出来了,还说注入无效,无奈啊~
-
2012-05-31 11:18 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@Wdot profile和password不在一个表了?
-
2012-05-31 12:14 |
Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)
@xsser qs_members用户表,qs_admin是管理员表,各自的password
-
2012-05-31 13:16 |
Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)
msn 的值那个类似乱码的东西,一定要有的哦~具体我就不解释了,网上有分析的,可干掉单引号的
-
2012-05-31 13:27 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@Wdot 官方没有注意这个细节问题,下结论过于草率了。。。
-
2012-06-26 09:18 |
_Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
-
2012-11-23 16:12 |
猴子 ( 路人 | Rank:19 漏洞数:5 | 我是一只骚猴子)
-
2014-06-27 14:33 |
luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)