漏洞概要
关注数(24)
关注此漏洞
漏洞标题:TCCMS SQL注入漏洞(同一文件多处)
提交时间:2013-11-22 19:03
修复时间:2014-02-20 19:04
公开时间:2014-02-20 19:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-22: 细节已通知厂商并且等待厂商处理中
2013-11-24: 厂商已经确认,细节仅向厂商公开
2013-11-27: 细节向第三方安全合作伙伴开放
2014-01-18: 细节向核心白帽子及相关领域专家公开
2014-01-28: 细节向普通白帽子公开
2014-02-07: 细节向实习白帽子公开
2014-02-20: 细节向公众公开
简要描述:
详细说明:
/app/controller/picture.class.php
漏洞证明:
测试方法
打开
127.0.0.1/tccms//index.php?ac=picture_all
POST提交 key=1111111121'
修复方案:
版权声明:转载请注明来源 Matt@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2013-11-24 19:49
厂商回复:
获取不到敏感信息
最新状态:
暂无
漏洞评价:
评论
-
2013-11-24 20:05 |
Matt ( 普通白帽子 | Rank:523 漏洞数:107 | 承接代码审计 http://codescan.cn/)
@teamcen.com 赤裸裸的注入 你和我说获取不到铭感信息。。。
-
@Matt 对于这个问题,我们会优先处理这个问题,查实如何获取敏感信息(特指服务器信息,用户信息)。TCCMS是面对公众的开源软件,经得起大众的检验才会成为优秀的软件。感谢关注TCCMS
-
2013-11-24 22:14 |
Matt ( 普通白帽子 | Rank:523 漏洞数:107 | 承接代码审计 http://codescan.cn/)
@TCCMS-PHP内容管理系统 我没有写出利用方法而已。。这个注入可以获取数据库里面的任何信息。。
-
2013-11-25 14:26 |
lxj616 ( 普通白帽子 | Rank:438 漏洞数:90 | <hohoho>)
@Matt 证明注射危害至少要跑表成功或者读文件,很多盲注+waf只能database()的,这样的注射确实限制多危害小,你不细说很容易给厂商错觉,毕竟人家不会花时间看注射能不能获取信息