漏洞概要
关注数(24)
关注此漏洞
漏洞标题:ThinkSAAS 最新版SQL注入之一
提交时间:2014-02-20 10:03
修复时间:2014-05-21 10:04
公开时间:2014-05-21 10:04
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-02-20: 细节已通知厂商并且等待厂商处理中
2014-02-20: 厂商已经确认,细节仅向厂商公开
2014-02-23: 细节向第三方安全合作伙伴开放
2014-04-16: 细节向核心白帽子及相关领域专家公开
2014-04-26: 细节向普通白帽子公开
2014-05-06: 细节向实习白帽子公开
2014-05-21: 细节向公众公开
简要描述:
ThinkSAAS 最新版2.1,官方2月15日更新,SQL注入第一弹
详细说明:
文件/app/photo/action/album.php
虽然进行了tsClean过滤,但是我们来看看函数:
只是用来过滤js代码。
再来看看update的处理:
虽然在conditions处做了转义但是在row处没有处理,这里正好在row处,导致SQL注入。
漏洞证明:
构造请求如图,即可:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-02-20 10:29
厂商回复:
谢谢反馈,已经修复。
最新状态:
暂无
漏洞评价:
评论
-
2014-02-20 12:55 |
phith0n ( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
-
2014-02-20 12:58 |
phith0n ( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
@xsser 我搞不懂同一个cms的(我估计是一个漏洞),两个人发就是不一样,我17号发的,到现在没审核。是不是审核的人不是看漏洞审核,是看人审核
-
2014-02-20 13:01 |
xfkxfk ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
-
2014-02-20 13:03 |
phith0n ( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
@xfkxfk 一直没审核。后来我就交到360去了
-
2014-02-20 13:05 |
xfkxfk ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
@phith0n http://loudong.360.cn/vul/info/id/3844恭喜
-
2014-02-20 13:09 |
phith0n ( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
@xfkxfk 等于说交到两个地方了……抱歉刚才有点小激动……
-
2014-02-20 20:06 |
′ 雨。 ( 普通白帽子 | Rank:1231 漏洞数:190 | Only Code Never Lie To Me.)
@phith0n 师傅 顶你。 有时候得发个短消息催催。
-
2014-02-20 20:29 |
xfkxfk ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
@′ 雨。 @phith0n 淡定,我去年的漏洞还没审核
-
2014-10-10 11:45 |
D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)
@xfkxfk @phith0n 请教个问题,看 WooYun: Thinksaas最新版注入无视GPC 这里这个程序2.1版应该就已经有全局的get。post。cookie addslash处理了。这样的话即使update没有进行处理,这里不应该也是无法引入单引号的么?现在2.2版的程序update里也进行了一次escape,所以会进行两次转义处理了。