漏洞概要
关注数(24)
关注此漏洞
漏洞标题:蝉知CMS注入漏洞官网演示
提交时间:2015-10-12 18:38
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经确认,细节仅向厂商公开
2015-10-16: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开
简要描述:
蝉知CMS注入漏洞一枚,官网演示
详细说明:
1.蝉知的整体防注入还是真心做得很不错的,看了很久,都没找到什么可以利用的点。但是人无完人,程序员也总有疏忽的时候,这个时候,终于被我发现了。首先定位到漏洞system/module/message/model.php文件。
2.可以看出这里蝉知的逻辑是这样的,首先接收一个cookie:cmts,然后把这个cookie经过处理之后传入了sql语句中的in中,从上面的代码可以看出,$userMessage直接进入了in,而没有进行防注入的过滤。这就造成了注入漏洞。我们接着来看哪里调用了该函数。
system/module/message/control.php文件中。
3.我们构造一个名称为cmts的cookie,值为测试代码所示
然后访问http://localhost/chanzhieps/www/message-index.html
4.同样的方法去官网看一下,话说官网demo好卡,你们应该检查一下是不是已经中招了
亲,你竟然和我一样,用root连接,我是本地,你可是官网demo啊
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-10-13 08:09
厂商回复:
非常感谢。:)
最新状态:
暂无
漏洞评价:
评价
-
2015-10-12 20:50 |
wps2015 ( 普通白帽子 | Rank:568 漏洞数:74 | 不叫一日荒废)
-
2015-10-13 09:49 |
pang0lin ( 实习白帽子 | Rank:62 漏洞数:19 | 我是穿山甲,小弟穿山乙)
-
2015-10-13 09:53 |
wps2015 ( 普通白帽子 | Rank:568 漏洞数:74 | 不叫一日荒废)
-
2015-10-13 09:58 |
pang0lin ( 实习白帽子 | Rank:62 漏洞数:19 | 我是穿山甲,小弟穿山乙)
@wps2015 大牛这是折煞我了,看到你的rank,我都醉了
-
2015-10-13 10:04 |
wps2015 ( 普通白帽子 | Rank:568 漏洞数:74 | 不叫一日荒废)
-
2015-10-13 10:20 |
pang0lin ( 实习白帽子 | Rank:62 漏洞数:19 | 我是穿山甲,小弟穿山乙)
-
2015-10-14 20:39 |
ksss ( 普通白帽子 | Rank:560 漏洞数:84 | 近乖者乖,近坏者坏)
-
2015-12-17 08:46 |
wps2015 ( 普通白帽子 | Rank:568 漏洞数:74 | 不叫一日荒废)