漏洞概要
关注数(22)
关注此漏洞
漏洞标题: 我是如何绕过PHPCMS补丁继续注入的
提交时间: 2013-01-16 15:56
公开时间: 2013-01-21 15:56
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 15
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-01-16: 细节已通知厂商并且等待厂商处理中
2013-01-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
无意中看了一下phpcms的补丁,只想吐个槽。
另外PHPCMS发布了补丁为什么不可以在论坛感谢一下wooyun平台呢,漏洞是我在平台发的多少可以提一下吧,这也是行业的一贯作风啊?
详细说明:
漏洞证明:
将多个字符替换为空是不安全的。
seselectlect经过这个函数就会变成select,因为中间的select被替换为空了。
修复方案:
你再想想?
请在补丁发布页面感谢一下wooyun,在代码补丁处及补丁说明页面提供漏洞提交者信息是行业惯例。
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-01-21 15:56
厂商回复:
最新状态:
2013-01-21:@我想拿个shell@乌云
-------------------------------------------------------
如果wooyun平台希望在phpcms做推广,我们很乐意帮助!
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
评价
这些评论似乎很乌云~~~思密达
-
2013-01-16 15:58 |
我想拿个shell
( 实习白帽子 |
Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
-
2013-01-22 11:01 |
乱雪
( 路人 |
Rank:2 漏洞数:3 | 一事无成,身心半健,穷。)
很显然限定了单词边界的,不能用楼主的方法绕过。。。
在希望厂家感谢wooyun时,也希望各位洞主在亲手测试过后,连漏洞+测试例子一同附上,这样说服力比较强。有时候不能光通过阅读代码后主管判断就发漏洞公告的:)
-
2013-01-22 13:17 |
我想拿个shell
( 实习白帽子 |
Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
:( sorry 另外这个补丁没有考虑到magic_quote_gpc为off下的SQL注射,在那个环境下补丁依旧是无效的,关于这个事情,我写到了
http://zone.wooyun.org/content/2444
中。
-
2013-01-16 15:57 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
2
-
2013-01-16 15:58 |
我想拿个shell
( 实习白帽子 |
Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
1
-
2013-01-16 16:00 |
小胖胖要减肥
( 普通白帽子 |
Rank:686 漏洞数:101 )
0
-
2013-01-16 16:11 |
疯子
( 普通白帽子 |
Rank:259 漏洞数:45 | 世人笑我太疯癫,我笑世人看不穿~)
0
-
2013-01-16 16:16 |
小胖子
( 核心白帽子 |
Rank:1878 漏洞数:154 | 不要患得患失,我羡慕你,但是我还是选择做...)
1
-
2013-01-16 16:49 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
@我想拿个shell 的确,厂商应该知道点起码的尊重...
-
2013-01-16 19:47 |
蓝风
( 普通白帽子 |
Rank:125 漏洞数:25 | 崬汸慾哓 嗼檤焄垳皁 沓猵圊屾亾沬荖 颩憬...)
0
-
2013-01-17 08:27 |
Clar
( 路人 |
Rank:5 漏洞数:2 | 当前无)
0
-
2013-01-21 17:25 |
zeracker
( 普通白帽子 |
Rank:1077 漏洞数:139 | 爱吃小龙虾。)
1
-
2013-01-21 17:25 |
zeracker
( 普通白帽子 |
Rank:1077 漏洞数:139 | 爱吃小龙虾。)
0
-
2013-01-21 17:47 |
斯文的鸡蛋
( 普通白帽子 |
Rank:173 漏洞数:41 | 我在这头,你在那头~)
0
-
2013-01-21 18:41 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
-
2013-01-21 23:17 |
rdpclip
( 实习白帽子 |
Rank:50 漏洞数:4 | 脚踏实地,不慕虚华,实事求是的rdpclip)
0
我认为厂商的回复可以这样理解:搜集所有phpcms漏洞,简单写个批量脚本修改主页+黑帽SEO来做WooYun的推广,PHPCMS不会介意的。Ps:纯属虚构,如有雷同,纯属巧合
-
2013-01-22 00:54 |
小雨
( 普通白帽子 |
Rank:105 漏洞数:19 | phper)
1
洞主的正则学的不及格,\b是匹配单词边界的, seselectlect中的select显然是不能匹配的。
-
2013-01-22 11:01 |
乱雪
( 路人 |
Rank:2 漏洞数:3 | 一事无成,身心半健,穷。)
2
很显然限定了单词边界的,不能用楼主的方法绕过。。。
在希望厂家感谢wooyun时,也希望各位洞主在亲手测试过后,连漏洞+测试例子一同附上,这样说服力比较强。有时候不能光通过阅读代码后主管判断就发漏洞公告的:)
-
2013-01-22 11:09 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
1
-
2013-01-22 11:11 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
1
-
2013-01-22 11:17 |
乱雪
( 路人 |
Rank:2 漏洞数:3 | 一事无成,身心半健,穷。)
0
@xsser 可能挖上瘾了 在“我又发现一个漏洞”的情况下一激动,就提交到wooyun了 哈哈。。
-
2013-01-22 13:17 |
我想拿个shell
( 实习白帽子 |
Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
0
:( sorry 另外这个补丁没有考虑到magic_quote_gpc为off下的SQL注射,在那个环境下补丁依旧是无效的,关于这个事情,我写到了
http://zone.wooyun.org/content/2444
中。
-
2013-01-22 13:19 |
我想拿个shell
( 实习白帽子 |
Rank:70 漏洞数:5 | 好码近似诗,挫码不如屎。)
1