漏洞概要
关注数(24)
关注此漏洞
漏洞标题:kppw最新版前台sql注入
提交时间:2015-10-20 16:34
修复时间:2016-01-23 16:40
公开时间:2016-01-23 16:40
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-10-20: 细节已通知厂商并且等待厂商处理中
2015-10-25: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-19: 细节向核心白帽子及相关领域专家公开
2015-12-29: 细节向普通白帽子公开
2016-01-08: 细节向实习白帽子公开
2016-01-23: 细节向公众公开
简要描述:
我这么认真,你们还是给我点对应的rank吧
详细说明:
算上关联的函数,本来还有很多的,我自己也没有找了,
我测试的是utf版本的,你们gbk版本由于这个问题已经炸了,希望好好审查
下面我拿 control\user\message_send.php文件举例,同样问题的我找的还有 message.php,yijia.php
我们跟进 utftogbk() /lib/inc/keke_base_class.php
继续
iconv()函数,哈哈
我们随便注册个账号登陆
进入发消息界面 这里我们需要把发消息的对象填正确 下面的标题,内容随便你选哪个,我这里方便闭合,选择内容
对象 admin(默认存在) 标题 111111 内容 123錦'and sleep(1),123)# 这里必须用#注释,%23是无效的
成功 sleep()
本来很多的没有刷了,希望上个首页,么么哒
漏洞证明:
算上关联的函数,本来还有很多的,我自己也没有找了,
我测试的是utf版本的,你们gbk版本由于这个问题已经炸了,希望好好审查
下面我拿 control\user\message_send.php文件举例,同样问题的我找的还有 message.php,yijia.php
我们跟进 utftogbk() /lib/inc/keke_base_class.php
继续
iconv()函数,哈哈
我们随便注册个账号登陆
进入发消息界面 这里我们需要把发消息的对象填正确 下面的标题,内容随便你选哪个,我这里方便闭合,选择内容
对象 admin(默认存在) 标题 111111 内容 123錦'and sleep(1),123)# 这里必须用#注释,%23是无效的
成功 sleep()
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-01-23 16:40
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无
漏洞评价:
评价