当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076611

漏洞标题:B2Bbuilder 最新版前台sql注入(打包)-5

相关厂商:B2Bbuilder

漏洞作者: 路人甲

提交时间:2014-09-19 12:57

修复时间:2014-12-18 12:58

公开时间:2014-12-18 12:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT 前台sql注入 无需管理员登陆

详细说明:


在文件admin_message_list_inbox.php中:

include_once("$config[webroot]/includes/page_utf_class.php");
include_once("$config[webroot]/module/message/includes/plugin_msg_class.php");
//=============================================
$msg=new msg();
if(isset($_POST["deid"])&&!empty($_POST['del']))
{
$msg->del_mail();
}
if(isset($_POST["deid"])&&!empty($_POST['save']))
{
$msg->save_mail();
}


调用了del_mail() 再看这个方法:

function del_mail($id=NULL)
{
if(empty($id))
{
for($i=0;$i<count($_POST["deid"]);$i++)
{
$id=$_POST["deid"][$i];
$sql="update ".FEEDBACK." set iflook=2 where id=$id";
$this->db->query($sql);
unset($sql);
}
}
else
{
$sql="update ".FEEDBACK." set iflook=2 where id=$id";
$this->db->query($sql);
}
}


id没有过滤 直接带入到了sql语句执行 同一文件中还有几处类似漏洞:

//恢复邮件 function recover_mail($id=NULL) { global $admin; if(!empty($id)) { $sql="update ".FEEDBACK." set iflook=1 where id=$id"; $this->db->query($sql); $admin->msg("main.php?m=message&s=admin_message_list_inbox"); } else {	for($i=0;$i<count($_POST["deid"]);$i++) { $id=$_POST["deid"][$i]; $sql="update ".FEEDBACK." set iflook=1 where id=$id"; $this->db->query($sql); unset($sql); } } }

function friend_msg_batch_send() {	global $buid,$admin; if(!empty($_POST['senduser'])&&!empty($_POST['msgcon'])) { $date=date("Y-m-d H:i:s"); $sear=explode(';',$_POST['senduser']); if(count($sear)>1) { $sear1=array_unique($sear); $suser="'0'"; foreach($sear1 as $v) { $suser.=",'$v'"; } $sql="select user,email,userid from ".ALLUSER." where user in ($suser)"; } else


162c5cde-53e2-4f3f-9ecc-57fb7b598d08.JPG


该厂商拥有大量客户:

BaiduHi_2014-9-19_12-48-10.png


漏洞证明:

162c5cde-53e2-4f3f-9ecc-57fb7b598d08.JPG


该厂商拥有大量客户:

BaiduHi_2014-9-19_12-48-10.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论