漏洞概要
关注数(24)
关注此漏洞
漏洞标题:74lietou v1.0最新注入2处(可获取部分数据)
提交时间:2015-07-23 12:09
修复时间:2015-10-26 12:10
公开时间:2015-10-26 12:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开
简要描述:
官网地址:http://74lietou.74cms.com/
详细说明:
在/plus/ajax_user.php中
POST值过来,没有单引号包含,导致注入
http://74lietou.74cms.com/plus/ajax_user.php?act=only_check_language
POST值
这样猜解数据库版本第一位是0到5之间,返回已经选择此语言!
这样猜解数据库版本第一位是0到4之间,返回y
第二处出现在/user/company/company_recruitment.php中
跟踪export_resume
$_REQUEST['y_id']没有被过滤
导致过滤,这个要登录而且要被审核就不用官网演示了本地测试!
一样用POST值
这样猜解数据库版本第一位是0到5之间
这样猜解数据库版本第一位是0到4之间
这样的办法就可以注入了,这个不演示了
案例:
关键字Powered by 74lietou v1.0
漏洞证明:
在/plus/ajax_user.php中
POST值过来,没有单引号包含,导致注入
http://74lietou.74cms.com/plus/ajax_user.php?act=only_check_language
POST值
这样猜解数据库版本第一位是0到5之间,返回已经选择此语言!
这样猜解数据库版本第一位是0到4之间,返回y
第二处出现在/user/company/company_recruitment.php中
跟踪export_resume
$_REQUEST['y_id']没有被过滤
导致过滤,这个要登录而且要被审核就不用官网演示了本地测试!
一样用POST值74lietou v1.0最新绕过全局防御注入2处(官网演示)
这样的办法就可以注入了,这个不演示了
案例:
关键字Powered by 74lietou v1.0
修复方案:
版权声明:转载请注明来源 Xser@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-26 12:10
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论