当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2012-06528

漏洞标题: 拍客piikee竞拍网站系统注射漏洞

相关厂商: 竞拍系统

漏洞作者: piaoye

提交时间: 2012-04-29 10:49

公开时间: 2012-04-29 10:49

漏洞类型: SQL注射漏洞

危害等级: 低

自评Rank: 1

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 第三方不可信程序 php+数字类型注射 php源码审核 php源码分析 白盒测试 拍客piikee竞拍网站系统

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

刚在乌云看以快拍拍网站充值BUG,就搜索了下这个网站,谷歌里有个类似的网站,程序注射一堆,然后就进去了。

详细说明:

因没有厂商,就写个竞拍系统吧,传出来好给用这系统的站长提个醒。



该系统名为:拍客piikee竞拍网站系统

为什么说2B那?前台所有文件参数值都这样来的,大家看下这段代码

news_arc.php

code 区域
<?php
define('IN_JP',true);
require_once("./config/init.php");

$arcid = $_REQUEST["arcid"];
if($arcid!=""){
$qrynews2 = "select * from news where id = ".$arcid;
$objnews2=$GLOBALS['db']->get_one($qrynews2);
}else{
$objnews2="";
}

$qrycount = "select w.id,r.username,w.won_date,p.name,a.auc_final_price,a.auctionID,p.picture1,p.price,(100-100*a.auc_final_price/p.price) as discount,a.auctionID from won_auctions w left join auction a on w.auction_id=a.auctionID left join products p on a.productID=p.productID inner join registration r on w.userid = r.id where w.userid>=0 order by w.won_date desc limit 0,7 ";
$obj1 = $GLOBALS['db']->select($qrycount);

$smarty->assign("obj1",$obj1);
$smarty->assign("objnews2",$objnews2);
$smarty->display('news_arc.htm');
?>





估计程序员赶着回家生孩子,凑合着写的。

漏洞证明:

因数据库密码是明文储存,这就省了破解啥的了,具体可以在siteadmin/addadminmember.php里查看。

拿shell怎么办?

看是什么主机,iis6 or 阿帕奇的话,在广告管理处;号文件以及%上传即可。

修复方案:

这程序得重写。。。

版权声明:转载请注明来源 piaoye@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2012-04-29 10:53 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)
    0

    给力呢。。。可以批量拿站

  2. 2012-04-30 15:11 | _Evil ( 普通白帽子 | Rank:431 漏洞数:61 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
    0

    ”%上传“ 给个例子

登录后才能发表评论,请先 登录