当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099257

漏洞标题:maxcms 电影CMS 注入

相关厂商:maxcms

漏洞作者: ra0mb1er

提交时间:2015-03-05 15:43

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

马克斯电影源码程序最新版本注入一枚

详细说明:

漏洞文件/inc/ajax.asp 33-40 行

Sub getscore(ac)
dim id,ary,ret : id=getForm("id","get")
if isNul(id) then die "err"
if ac="newsscore" then
ary=conn.db("SELECT m_digg,m_tread,m_score FROM {pre}news WHERE m_id="&id,"array")
else
ary=conn.db("SELECT m_digg,m_tread,m_score FROM {pre}data WHERE m_id="&id,"array")
end if


这里看下 isNul 函数是做什么判断,inc/CommonFun.asp 191-193

Function isNul(str)
if isnull(str) or str="" then isNul=true else isNul=false
End Function

这里只是简单的判断是不是空,不是空就可以了

漏洞证明:

演示结果
http://www.baidu.com/s?ie=utf-8&f=8&rsv_bp=1&rsv_idx=1&tn=baidu&wd=intext%3A%22%E7%89%88%E6%9D%83%E6%89%80%E6%9C%89%E6%9C%AC%E7%AB%99%E6%BA%90%E7%A0%81%E5%9F%BA%E4%BA%8E%E9%A9%AC%E5%85%8B%E6%96%AF%E7%A8%8B%E5%BA%8F(MaxCMS)V4.0%22&rsv_pq=bd2916df00026443&rsv_t=5856s8p0ynUJc2m8aGf43eAs2Rar4N7CVOb%2B%2BMuRJW6h29hrTv6CD2n5HqI&rsv_enter=1&rsv_sug3=12&rsv_sug2=0&inputT=11586&rsv_sug4=13679
http://52699.42la.com.cn/
http://dy.shouzhiyouxi.com/
http://www.1588899.com/
http://zblog.jrduanxin.com/
http://www.cfi77.com/

修复方案:

你懂得

版权声明:转载请注明来源 ra0mb1er@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2015-05-25 12:09 | raindrop ( 路人 | Rank:23 漏洞数:4 | raindropmail:hackraindrop@foxmail.com)

    能文下具体怎么使用吗?

  2. 2015-06-14 10:08 | evil_webshell ( 路人 | Rank:0 漏洞数:2 | 致力于web层面的安全,热爱黑客技术,正在...)

    这个漏洞可以用么

  3. 2015-06-16 14:13 | 蘑菇 ( 路人 | Rank:11 漏洞数:1 | 没有做不到的,只有想不到的!)

    http://www.0xmg.com/index.php/364.html