当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044127

漏洞标题:UChome 注入漏洞2

相关厂商:Discuz!

漏洞作者: Matt

提交时间:2013-11-26 18:27

修复时间:2014-02-21 18:28

公开时间:2014-02-21 18:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-26: 细节已通知厂商并且等待厂商处理中
2013-12-01: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-01-25: 细节向核心白帽子及相关领域专家公开
2014-02-04: 细节向普通白帽子公开
2014-02-14: 细节向实习白帽子公开
2014-02-21: 细节向公众公开

简要描述:

UChome 注入漏洞2 需要GPC=OFF和之前那个差不多

详细说明:

cp_blog.php
if(submitcheck('blogsubmit')) {
if(empty($blog['blogid'])) {
$blog = array();
} else {
if(!checkperm('allowblog')) {
ckspacelog();
showmessage('no_authority_to_add_log');
}
}

//验证码
if(checkperm('seccode') && !ckseccode($_POST['seccode'])) {
showmessage('incorrect_code');
}

include_once(S_ROOT.'./source/function_blog.php');
if($newblog = blog_post($_POST, $blog)) { //调用~~
if(empty($blog) && $newblog['topicid']) {
$url = 'space.php?do=topic&topicid='.$newblog['topicid'].'&view=blog';
} else {
$url = 'space.php?uid='.$newblog['uid'].'&do=blog&id='.$newblog['blogid'];
}
showmessage('do_success', $url, 0);
} else {

function_log.php
function blog_post($POST, $olds=array()) {
global $_SGLOBAL, $_SC, $space;

//操作者角色切换
$isself = 1;
if(!empty($olds['uid']) && $olds['uid'] != $_SGLOBAL['supe_uid']) {
省略若干····
$uploads = array();
if(!empty($POST['picids'])) {
$picids = array_keys($POST['picids']);//注入在这里 pop了KEY出来
$query = $_SGLOBAL['db']->query("SELECT * FROM ".tname('pic')." WHERE picid IN (".simplode($picids).") AND uid='$_SGLOBAL[supe_uid]'");//带入了查询
while ($value = $_SGLOBAL['db']->fetch_array($query)) {
if(empty($titlepic) && $value['thumb']) {
$titlepic = $value['filepath'].'.thumb.jpg';
$blogarr['picflag'] = $value['remote']?2:1;
}

漏洞证明:

利用方法
注册用户后登陆
然后点击日志
创建新日志
然后打开BURP进行抓包
找一个没有用的POST选项
改成picids[']
然后在提交 就可以看到结果了

pl.jpg


2.jpg


3.jpg

修复方案:

你猜啊~~

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-02-21 18:28

厂商回复:

最新状态:

暂无


漏洞评价:

评论