漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077248
漏洞标题:bookingeCMS ktvCMS SQL注入+绕过手机验证任意注册
相关厂商:珠海中新信息科技有限公司
漏洞作者: PythonPig
提交时间:2014-09-26 11:55
修复时间:2014-12-25 11:56
公开时间:2014-12-25 11:56
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
bookingeCMS ktvCMS SQL注入一枚
详细说明:
bookingeCMS ktvCMS 被发现的漏洞已经不少了,这个注入点比较隐蔽。已搜索,无重复。demo地址http://ktv.cms.bookinge.com/
0x00:先说下绕过手机验证任意注册
在注册的时候,如下图填写
这样点击注册,会提示“手机验证码错误”。绕过办法是:点击注册,抓包,
如上图操作后,就可以完成注册了。
0x01:说这个注入点隐蔽是因为只有先绕过了注册,才可以找到这个注入点。如0x00中所说,删掉type参数以后,继续抓包,注入点就出现了
其中account参数存在注入。直接工具跑了一下
漏洞证明:
见详细说明
修复方案:
过滤
逻辑验证
版权声明:转载请注明来源 PythonPig@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝