当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045720

漏洞标题:又一起框架引起的云端通讯录泄露用户信息漏洞

相关厂商:杭州爱铂财务管理信息服务有限公司

漏洞作者: 淡漠天空

提交时间:2013-12-12 14:34

修复时间:2013-12-17 14:35

公开时间:2013-12-17 14:35

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-12: 细节已通知厂商并且等待厂商处理中
2013-12-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

依旧云通讯录。。。

详细说明:

上一个是struts
这一个是Yii Framework 1.1.8 (貌似官方没补丁)
http://www.51yunlu.com/install/install.sql
http://www.51yunlu.com/php.php
http://www.51yunlu.com/admin.php?r=sys/caseindex&keys=123
SQL注入:http://www.51yunlu.com/official.php?r=index/checkCompanyName&clientid=company1&rand=1386745206590&username=e&com_name=e&_=1386745198036
数量不详 对于具体用户内容就不做截图了

漏洞证明:

QQ图片20131212132125.jpg

修复方案:

版权声明:转载请注明来源 淡漠天空@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-12-17 14:35

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-13 08:51 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    mark

  2. 2013-12-17 15:02 | Master ( 路人 | Rank:29 漏洞数:10 )

    楼主不要不懂乱讲好么 YII框架自带有防注 只是此站的开发比较菜鸟没用参数绑定导致了注入!不要动不动就是框架漏洞...顶多一个注入而已..楼主要本着科学研究的精神啊...不然薛强会生气的....话说YII框架的漏洞我会告诉你?

  3. 2013-12-17 15:29 | 淡漠天空 认证白帽子 ( 实习白帽子 | Rank:1113 漏洞数:142 | M:出售GOV STATE NSA CIA NASA DHS Symant...)

    @Master Yii Framework 1.1.8 search表单注入 呵呵 以数据注入点为主 你测试了么?

  4. 2013-12-18 13:18 | 疯狂的dabing ( 实习白帽子 | Rank:33 漏洞数:9 | Hehe is golden.)

    @Master 你知道这个表单是怎么写的吗?我也认为跟Yii没有关系。@淡漠天空 因为Yii本身对post和get不进行限制,只是提供参数绑定的SQL执行方法,我用Gii生成的search form,在1.1.8下发现是用的参数绑定。你提到的这个Yii 1.1.8 search表单注入,我找到了作者的blog:http://junookyo.blogspot.com/2012/11/yii-framework-search-sql-injection.html。博文中提到的网站只是做了一个search表单而已,但是并不一定是Yii自己生成的,求洞主是否有本地的测试环境,请告知这个search表单的编写代码,谢谢。