漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Cmseasy sql注入一枚
提交时间:2014-02-11 19:23
修复时间:2014-05-09 19:24
公开时间:2014-05-09 19:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-02-11: 细节已通知厂商并且等待厂商处理中
2014-02-21: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-04-17: 细节向核心白帽子及相关领域专家公开
2014-04-27: 细节向普通白帽子公开
2014-05-07: 细节向实习白帽子公开
2014-05-09: 细节向公众公开
简要描述:
无视gpc 无需登录。
详细说明:
昨天下的。
\lib\plugins\pay\alipay.php
因为是调用的respond 类
挺多可控的
$orderlog 基本没怎么用到 - -
可以看到 where 是没有单引号的 开始利用把。
$order_sn = str_replace($_GET['subject'],'',$_GET['out_trade_no']);
UPDATE `cmseasy_p_orders` SET `id`= '123',`status`= '4' WHERE 123
然后让他延时 需要id=123 sleep(10) 这样
但是发现$_GET 过滤了 = 对<> urlencode。。
不知道怎么办了。 想了很久。 后面才看到。
就那用post来提交把 post未过滤= <>之类的。
漏洞证明:
修复方案:
版权声明:转载请注明来源 ′雨。@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-09 19:24
厂商回复:
漏洞Rank:10 (WooYun评价)
最新状态:
2014-02-28:感谢提交漏洞,官方已经修正,望尽快下载更新。
漏洞评价:
评论
-
2014-02-11 19:33 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2014-02-11 23:04 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
-
2014-02-11 23:05 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2014-02-12 00:00 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-02-12 10:47 |
′ 雨。 ( 普通白帽子 | Rank:1231 漏洞数:190 | Only Code Never Lie To Me.)
@xsser 全局360 有过滤撒。 360 被发布绕过啦。 我测试了 是可以的。
-
2014-02-12 10:50 |
′ 雨。 ( 普通白帽子 | Rank:1231 漏洞数:190 | Only Code Never Lie To Me.)
@xsser 用了360的脚本. 然后自己的过滤 对get多点 post少点。
-
2014-02-12 11:02 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2014-02-12 11:50 |
phith0n ( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
360开始坑厂商了,看来装了cmseasy还得装360安全卫士才行啊~