漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Metinfo最新版一处注入及一个小问题
提交时间:2015-07-09 15:24
修复时间:2015-10-10 13:10
公开时间:2015-10-10 13:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-12: 厂商已经确认,细节仅向厂商公开
2015-07-15: 细节向第三方安全合作伙伴开放
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
rt
详细说明:
metinfo最新版
1、注入
漏洞文件:/include/global/listmod.php
截取关键代码
$serch_sql之前在这段代码前 包括后面调用这个文件的文件都没声明 所以第一次声明是在下列代码 但是if语句中的 $serch_sql是 $serch_sql .= 这类形式的
导致可以直接控制$serch_sql参数啦
在之后
进入查询
但是前面有一些条件 所以我们需要调用这个文件才行
$imgproduct需满足所以调用/img/img.php这个文件
证明:
我们在 赋值之后打印出来 看仔细点
可以控制
http://127.0.0.1/metinfo/img/img.php?class1=1&serch_sql=%201=if%28ascii%28substr%28user%28%29,1,1%29%29=114,1,2%29%23
http://127.0.0.1/metinfo/img/img.php?class1=1&serch_sql=%201=if%28ascii%28substr%28user%28%29,1,1%29%29=115,1,2%29%23
漏洞证明:
另一个小问题
/wap/module.php
$list_num参数 如果进入case 1 就可以控制
本以为 是个limit注入
在这个表中 根本没这些 字段...
修复方案:
版权声明:转载请注明来源 玉林嘎@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-12 13:08
厂商回复:
是系统漏洞,后续版本修复。
最新状态:
暂无
漏洞评价:
评论
-
2015-07-09 15:40 |
answer ( 普通白帽子 | Rank:359 漏洞数:46 | 答案)
-
2015-07-09 15:52 |
無名老人 ( 路人 | Rank:15 漏洞数:3 | 干过开发,日过渗透,江湖人称: 少女杀手)
看来你已经拿到源码开始审计了啊, 今天拿到份5.2 的源码。 正准备搞呢。。
-
2015-07-09 17:25 |
玉林嘎 ( 普通白帽子 | Rank:768 漏洞数:97 )
-
2015-07-10 11:18 |
牛肉包子 ( 普通白帽子 | Rank:254 漏洞数:64 )
-
2015-07-10 11:35 |
玉林嘎 ( 普通白帽子 | Rank:768 漏洞数:97 )
-
2015-07-10 15:14 |
Cheery ( 路人 | Rank:4 漏洞数:1 | 0.0)
-
2015-07-12 14:16 |
黑暗游侠 ( 普通白帽子 | Rank:1780 漏洞数:268 | 123)
-
2015-07-12 15:50 |
DloveJ ( 普通白帽子 | Rank:1107 漏洞数:200 | <a href=javascrip:alert('xss')>s</a> 点...)
-
2015-07-12 20:36 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
-
2015-09-15 13:19 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
http://wooyun.org/bugs/wooyun-2010-0119166 跟这个一模一样的
-
2015-09-15 13:30 |
玉林嘎 ( 普通白帽子 | Rank:768 漏洞数:97 )
@menmen519 我看到你那个公开之后 发现差不多的问题 就是入口不一样而已
-
2015-09-15 13:31 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)