漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0110738
漏洞标题:CSDJCMS最新版SQL注入,我来补充案例
相关厂商:chshcms.com
漏洞作者: 命途多舛
提交时间:2015-04-29 17:33
修复时间:2015-08-01 20:16
公开时间:2015-08-01 20:16
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-29: 细节已通知厂商并且等待厂商处理中
2015-05-03: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-07-07: 细节向普通白帽子公开
2015-07-17: 细节向实习白帽子公开
2015-08-01: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
不是盲住,无需登录,秒杀所有版本。乌云大大没有让我通过,说是要补充五个案例额,这种注册厂商还用补充案例么?好吧,我来给出。
详细说明:
1.首先定位到本次的漏洞文件。首先定位到漏洞文件app/controllers/user/reg.php
2.这是验证$username的存在与否,虽然CSDJCMS有防注入的全局过滤,不影响我们构造,见测试代码。
漏洞证明:
好吧给出互联网案例,我就直接用官方的案例了
中国YY喊麦网—YY520MC.COM
http://www.yy520mc.com/index.php/user/reg/check
百度战歌网
http://www.mcbaidu.com//index.php/user/reg/check
灵魂DJ
http://www.mcbaidu.com//index.php/user/reg/check
26音乐网
http://www.26yy.com//index.php/user/reg/check
桂林漫音
http://www.wuquku.cn//index.php/user/reg/check
亲,案例还有太多了,全部秒杀,这你们也能测试不过。哎!
修复方案:
过滤
版权声明:转载请注明来源 命途多舛@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-05-03 20:14
厂商回复:
这个漏洞在4月29好已经修复
最新状态:
2015-06-04:巳修复