漏洞概要
关注数(24)
关注此漏洞
漏洞标题:PhpcmsV9 SQL注射 2013年贺岁第二发
提交时间:2013-01-07 12:41
修复时间:2013-02-21 12:42
公开时间:2013-02-21 12:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-01-07: 细节已通知厂商并且等待厂商处理中
2013-01-07: 厂商已经确认,细节仅向厂商公开
2013-01-17: 细节向核心白帽子及相关领域专家公开
2013-01-27: 细节向普通白帽子公开
2013-02-06: 细节向实习白帽子公开
2013-02-21: 细节向公众公开
简要描述:
第二发如约来到,感谢大家的关注,在第二发中使用了一个无限制的SQL注射,最终目的可以修改任意用户密码,建议确认安全危害等级为高。
明天再更新下一个漏洞。
详细说明:
在/phpcms9/phpcms/modules/message/index.php中有代码如下:
insert方法是key value的,代码如下:
嗯,很遗憾的是
中并没有对key做任何的过滤,所以,第一段提到的代码导致了一个SQL注射漏洞 :(。
到此,为了poc一下,我读取了我本地的authkey,接下来我已经可以重置任意用户密码了,后面的事情我就没有演示了。
漏洞证明:
读出了phpsso_server的appid和authkey,然后可以调用client.class.php中的ps_member_edit函数修改任意用户密码。
表单如下:用户名什么的得自己改一改。
修复方案:
array_walk($fielddata, array($this, 'add_special_char'));
在add_special_char函数内对key做过滤就可以了。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-01-07 15:44
厂商回复:
万分感谢!
最新状态:
暂无
漏洞评价:
评论
-
2013-01-07 12:44 |
Ray ( 实习白帽子 | Rank:75 漏洞数:7 )
-
2013-01-07 12:45 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-01-07 12:51 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-01-07 13:14 |
1ee ( 普通白帽子 | Rank:105 漏洞数:14 | 看书中....)
-
2013-01-07 13:34 |
hongygxiang ( 普通白帽子 | Rank:115 漏洞数:12 | 蛋疼)
-
2013-01-07 14:27 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
-
2013-01-07 15:34 |
马杀鸡 ( 路人 | Rank:21 漏洞数:5 | 作为一匹勇敢的马,杀鸡是必不可少的)
-
2013-01-07 16:31 |
西毒 ( 普通白帽子 | Rank:221 漏洞数:33 | 心存谦卑才能不断超越自我)
-
2013-01-07 20:12 |
蓝风 ( 普通白帽子 | Rank:125 漏洞数:25 | 崬汸慾哓 嗼檤焄垳皁 沓猵圊屾亾沬荖 颩憬...)
-
2013-01-07 21:08 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2013-01-08 10:47 |
phpcms ( 路人 | 还没有发布任何漏洞 | )
-
2013-01-27 01:45 |
无敌最寂寞 ( 实习白帽子 | Rank:42 漏洞数:4 | alert('这个家伙很懒,什么都没有留下'))
貌似无法修改后台用户的吧,PHPCMS的后台我记得是个单独的表来着。。。
-
2013-02-21 12:57 |
小黑要低调 ( 实习白帽子 | Rank:47 漏洞数:4 | 小黑一枚)