漏洞概要
关注数(24)
关注此漏洞
漏洞标题:我是如何绕过PHPCMS补丁继续注入的
提交时间:2013-01-16 15:56
修复时间:2013-01-21 15:56
公开时间:2013-01-21 15:56
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-01-16: 细节已通知厂商并且等待厂商处理中
2013-01-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
无意中看了一下phpcms的补丁,只想吐个槽。
另外PHPCMS发布了补丁为什么不可以在论坛感谢一下wooyun平台呢,漏洞是我在平台发的多少可以提一下吧,这也是行业的一贯作风啊?
详细说明:
漏洞证明:
将多个字符替换为空是不安全的。
seselectlect经过这个函数就会变成select,因为中间的select被替换为空了。
修复方案:
你再想想?
请在补丁发布页面感谢一下wooyun,在代码补丁处及补丁说明页面提供漏洞提交者信息是行业惯例。
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-01-21 15:56
厂商回复:
最新状态:
2013-01-21:@我想拿个shell@乌云-------------------------------------------------------如果wooyun平台希望在phpcms做推广,我们很乐意帮助!
漏洞评价:
评论
这些评论似乎很乌云~~~思密达
-
2013-01-16 15:58 |
我想拿个shell ( 实习白帽子 | Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
-
2013-01-22 11:01 |
乱雪 ( 路人 | Rank:2 漏洞数:3 | 一事无成,身心半健,穷。)
很显然限定了单词边界的,不能用楼主的方法绕过。。。在希望厂家感谢wooyun时,也希望各位洞主在亲手测试过后,连漏洞+测试例子一同附上,这样说服力比较强。有时候不能光通过阅读代码后主管判断就发漏洞公告的:)
-
2013-01-22 13:17 |
我想拿个shell ( 实习白帽子 | Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
:( sorry 另外这个补丁没有考虑到magic_quote_gpc为off下的SQL注射,在那个环境下补丁依旧是无效的,关于这个事情,我写到了http://zone.wooyun.org/content/2444中。
-
2013-01-16 15:57 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-01-16 15:58 |
我想拿个shell ( 实习白帽子 | Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
-
2013-01-16 16:00 |
小胖胖要减肥 
( 普通白帽子 | Rank:686 漏洞数:101 )
-
2013-01-16 16:11 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
-
2013-01-16 16:16 |
小胖子 
( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)
-
2013-01-16 16:49 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@我想拿个shell 的确,厂商应该知道点起码的尊重...
-
2013-01-16 19:47 |
蓝风 ( 普通白帽子 | Rank:125 漏洞数:25 | 崬汸慾哓 嗼檤焄垳皁 沓猵圊屾亾沬荖 颩憬...)
-
2013-01-17 08:27 |
Clar ( 路人 | Rank:5 漏洞数:2 | 当前无)
-
2013-01-21 17:25 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2013-01-21 17:25 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2013-01-21 17:47 |
斯文的鸡蛋 ( 普通白帽子 | Rank:173 漏洞数:41 | 我在这头,你在那头~)
-
2013-01-21 18:41 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-01-21 23:17 |
rdpclip ( 实习白帽子 | Rank:50 漏洞数:4 | 脚踏实地,不慕虚华,实事求是的rdpclip)
我认为厂商的回复可以这样理解:搜集所有phpcms漏洞,简单写个批量脚本修改主页+黑帽SEO来做WooYun的推广,PHPCMS不会介意的。Ps:纯属虚构,如有雷同,纯属巧合
-
2013-01-22 00:54 |
小雨 ( 普通白帽子 | Rank:105 漏洞数:19 | phper)
洞主的正则学的不及格,\b是匹配单词边界的, seselectlect中的select显然是不能匹配的。
-
2013-01-22 11:01 |
乱雪 ( 路人 | Rank:2 漏洞数:3 | 一事无成,身心半健,穷。)
很显然限定了单词边界的,不能用楼主的方法绕过。。。在希望厂家感谢wooyun时,也希望各位洞主在亲手测试过后,连漏洞+测试例子一同附上,这样说服力比较强。有时候不能光通过阅读代码后主管判断就发漏洞公告的:)
-
2013-01-22 11:09 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-01-22 11:11 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-01-22 11:17 |
乱雪 ( 路人 | Rank:2 漏洞数:3 | 一事无成,身心半健,穷。)
@xsser 可能挖上瘾了 在“我又发现一个漏洞”的情况下一激动,就提交到wooyun了 哈哈。。
-
2013-01-22 13:17 |
我想拿个shell ( 实习白帽子 | Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
:( sorry 另外这个补丁没有考虑到magic_quote_gpc为off下的SQL注射,在那个环境下补丁依旧是无效的,关于这个事情,我写到了http://zone.wooyun.org/content/2444中。
-
2013-01-22 13:19 |
我想拿个shell ( 实习白帽子 | Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)