漏洞概要
关注数(24)
关注此漏洞
漏洞标题:chshcms 程氏CMS V3.0 注射(已在官方演示站测试)
提交时间:2013-10-22 18:49
修复时间:2014-01-20 18:49
公开时间:2014-01-20 18:49
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-10-22: 细节已通知厂商并且等待厂商处理中
2013-10-22: 厂商已经确认,细节仅向厂商公开
2013-10-25: 细节向第三方安全合作伙伴开放
2013-12-16: 细节向核心白帽子及相关领域专家公开
2013-12-26: 细节向普通白帽子公开
2014-01-05: 细节向实习白帽子公开
2014-01-20: 细节向公众公开
简要描述:
chshcms 程氏CMS V3.0 注射(已在官方演示站测试)
图片中演示站为http://www.dj221.com
详细说明:
/user/do.php
建议全面审查代码,严格按照安全结构开发代码
下面用官方演示站点进行证明
漏洞证明:
由于注射点在个人中心里,因此需要注册一下
请注意我创建了一个专辑,因为注射点在专辑那里,id=2请自行修改为自己的值
在Havij里设置cookie(必须)
注射开始吧
修复方案:
$tid=CS_Request("tid"); //使用安全的CS_request addslash
$id=trim($_GET["id"]); //别这么写,这样不好
建议将所有有GET的地方全用CS_Request
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2013-10-22 21:26
厂商回复:
非常感谢提醒,已经修复!
最新状态:
暂无
漏洞评价:
评论
-
2014-05-16 18:06 |
乌云 ( 实习白帽子 | Rank:66 漏洞数:14 | a)
-
2014-12-04 23:40 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
-
2014-12-13 02:56 |
叮咚叮咚 ( 路人 | Rank:0 漏洞数:2 | 热爱生活,热爱技术)
$tid=CS_Request("tid"); //使用安全的CS_request addslash$id=trim($_GET["id"]);太大意了吧、、
-
2014-12-30 17:18 |
sky ( 实习白帽子 | Rank:94 漏洞数:33 | 有一天,我带着儿子@jeary 去@园长 的园长...)
-
2015-02-07 22:36 |
从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)
@Mosuan chschcms的user文件夹就是对应用户中心