当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(8) 关注此漏洞

缺陷编号: WooYun-2012-14684

漏洞标题: DEDECMS SQL注射漏洞

相关厂商: DEDECMS

漏洞作者: kiss

提交时间: 2012-11-13 09:33

公开时间: 2012-11-13 09:33

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: sql注射漏洞

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可注射到管理员密码。会员等

详细说明:

plus/bookfeedback.php.

小说模块。变量未初始化。导致注射。

不过默认不安装此模块。



code 区域
require_once(dirname(__FILE__)."/../include/common.inc.php");
require_once(DEDEINC."/filter.inc.php");
require_once(DEDEINC."/channelunit.func.php");

..............
//保存评论内容
if($comtype == 'comments')
{
$arctitle = addslashes($arcRow['arctitle']);
$arctitle = $arcRow['arctitle'];
if($msg!='')
{
$inquery = "INSERT INTO `#@__bookfeedback`(`aid`,`catid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`, `mid`,`bad`,`good`,`ftype`,`face`,`msg`)
VALUES ('$aid','$catid','$username','$bookname','$ip','$ischeck','$dtime', '{$cfg_ml->M_ID}','0','0','$feedbacktype','$face','$msg'); ";
$rs = $dsql->ExecuteNoneQuery($inquery);
if(!$rs)
{
echo $dsql->GetError();
exit();
}
}
}
//引用回复
elseif ($comtype == 'reply')
{
$row = $dsql->GetOne("Select * from `#@__bookfeedback` where id ='$fid'");
$arctitle = $row['arctitle'];
$aid =$row['aid'];
$msg = $quotemsg.$msg;
$msg = HtmlReplace($msg,2);
$inquery = "INSERT INTO `#@__bookfeedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`,`mid`,`bad`,`good`,`ftype`,`face`,`msg`)
VALUES ('$aid','$typeid','$username','$arctitle','$ip','$ischeck','$dtime','{$cfg_ml->M_ID}','0','0','$feedbacktype','$face','$msg')";
$dsql->ExecuteNoneQuery($inquery);
}



$catid变量以及$typeid变量未初始化。造成

漏洞证明:

QQ截图20121112183051.png

修复方案:

对$catid变量以及$typeid变量未初始赋值

版权声明:转载请注明来源 kiss@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2012-11-13 12:17 | 小菜虫 ( 路人 | Rank:24 漏洞数:5 )
    0

    怎么回事???一下就公开了啊

  2. 2012-11-13 14:45 | 花开若相惜 ( 实习白帽子 | Rank:35 漏洞数:9 | 技术无止境.)
    0

    跟上次发feedback.php的同样的问题

  3. 2012-11-13 22:23 | conqu3r ( 普通白帽子 | Rank:156 漏洞数:21 | 没有思想,没有道德,没有自由,没有人权的...)
    0

    确实

  4. 2012-11-14 05:42 | 邪少 ( 实习白帽子 | Rank:98 漏洞数:17 | 百里长苏)
    0

    @conqu3r 。。我是菜鸟。。怎么利用

  5. 2012-11-14 09:37 | conqu3r ( 普通白帽子 | Rank:156 漏洞数:21 | 没有思想,没有道德,没有自由,没有人权的...)
    0

    @邪少 上面都说了是变量覆盖啊,直接在评论的地方,添加变量名和值,值就是注入语句撒。这个自己研究。

登录后才能发表评论,请先 登录