漏洞概要
关注数(24)
关注此漏洞
漏洞标题:PHPSay World 微社区系统 1.2 最新版注射(源码分析+官网演示)
提交时间:2014-05-28 19:40
修复时间:2014-08-23 19:42
公开时间:2014-08-23 19:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-05-28: 细节已通知厂商并且等待厂商处理中
2014-05-30: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-24: 细节向核心白帽子及相关领域专家公开
2014-08-03: 细节向普通白帽子公开
2014-08-13: 细节向实习白帽子公开
2014-08-23: 细节向公众公开
简要描述:
PHPSay World 微社区系统 1.2 最新版注射(源码分析+官网演示)
官方修复了上一处注射并发布了新版本,又发现一处注射
详细说明:
建站程序类型:社区系统
漏洞类型:SQL注射
缺陷文件:post.php
注入参数:cid(见下文)
危害程度:数据库信息完全泄露(高)
涉及厂商:PHPSay
厂商网站:http://www.phpsay.com/
安装量:没有discuz多 - -
是否拥有源代码:是,官网获得
关键字:PHPSay 微社区
枚举案例:
(官网)www.phpsay.com
http://x213.com/
http://www.wxx.me/
www.17t7.com
www.haodar.com
特殊说明:由于社区系统的封闭性,业务刚性要求用户注册后使用,因此需要注册后使用cookie注射
/post.php
/controller/class_PHPSay.php
那就SQLMAP跑表把(抓自己cookie)
漏洞证明:
那就SQLMAP跑表把
修复方案:
intval($_POST['cid']);
另请复查其他文件是否有类似情况
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-23 19:42
厂商回复:
这明显不是1.2版本的源码,这是1.1的源码。
最新状态:
2014-05-30:另外,这个注入你说在官方测试有效,不太可能吧,1.2版本已经过滤了这个了。
漏洞评价:
评论
-
2014-05-30 10:42 |
lxj616 ( 普通白帽子 | Rank:438 漏洞数:90 | <hohoho>)
官网跑表时payload是整数型,无视gpc,我说为啥不用逃脱引号呢,原来这官网源码给的是1.1,不过这么说我觉得新版本漏洞更大。。。无视gpc了都
-
2014-05-30 16:32 |
PHPSay(乌云厂商)
-
2014-06-07 01:07 |
zzzzz ( 路人 | Rank:22 漏洞数:2 | xx)
-
2014-06-08 13:22 |
Xser ( 普通白帽子 | Rank:194 漏洞数:61 | JDSec)
-
2014-06-23 09:05 |
safe121 ( 实习白帽子 | Rank:98 漏洞数:11 | http://www.gov.cn)
-
2014-06-23 09:05 |
x7iao ( 普通白帽子 | Rank:348 漏洞数:41 | 文能床上控萝莉,武能床上定人妻)
-
2014-06-23 09:06 |
切克脑 ( 实习白帽子 | Rank:31 漏洞数:9 | z..)
@PHPSay 好像是没注入,但是能getshell
-
2014-06-23 09:39 |
doosit ( 路人 | Rank:18 漏洞数:4 | 木有介绍。)
@PHPSay 好像是没注入,但是能getshell
-
2014-09-24 08:50 |
包子哥 ( 路人 | Rank:0 漏洞数:1 | test)