当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062274

漏洞标题:KPPW Sql 最新版 注入#2

相关厂商:keke.com

漏洞作者: ′雨。

提交时间:2014-05-28 18:25

修复时间:2014-08-23 18:26

公开时间:2014-08-23 18:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-28: 细节已通知厂商并且等待厂商处理中
2014-06-02: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-27: 细节向核心白帽子及相关领域专家公开
2014-08-06: 细节向普通白帽子公开
2014-08-16: 细节向实习白帽子公开
2014-08-23: 细节向公众公开

简要描述:

更新日期: 2014-05-19 12:17:29

详细说明:

在control/login.php中

if (kekezu::submitcheck(isset($formhash))|| isset($login_type) ==3) {
if($code){
$strCodeCheck = kekezu::check_secode ( $code );
if ($strCodeCheck!=1) {
$tips['errors']['code'] = $strCodeCheck;
kekezu::show_msg ($tips, NULL, NULL, NULL, 'error' );
}
}
isset($hdn_refer) and $_K['refer'] = $hdn_refer;
isset($_COOKIE['kekeloginrefer']) and $_K['refer'] = $_COOKIE['kekeloginrefer'];
$refer_do = array('do'=>null);
$refer = parse_url($_K['refer']);
isset($refer['query']) and parse_str($refer['query'],$refer_do);
!$refer_do['do']&&$do='logout' and $refer_do['do']='logout';
in_array($refer_do['do'],array('logout','register','login','activating')) and $_K['refer'] = 'index.php' or $_K['refer'] =$_K['refer'];
$strCode = isset($code)?$code:"";
$intLoginType = isset($login_type)?$login_type:"";
$ckb_cookie = isset($ckb_cookie)?$ckb_cookie:"";
if (strtoupper ( CHARSET ) == 'GBK') {
$account = kekezu::utftogbk( $account );
}
$objLogin = new keke_user_login_class();
$arrUserInfo = $objLogin->user_login($account, $password,$strCode,$intLogin_type);
$objLogin->save_user_info($arrUserInfo,$account, $ckb_cookie,$intLoginType,intval($autoLogin)


$account 未过滤就带入了查询中。。

漏洞证明:

k3.jpg


k4.jpg

修复方案:

建议全局做个转义把。

版权声明:转载请注明来源 ′雨。@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-08-23 18:26

厂商回复:

最新状态:

暂无


漏洞评价:

评论