当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2013-36410

漏洞标题: 口福科技网上订餐系统平台版SQL注入漏洞

相关厂商: koufukeji.com

漏洞作者: Matt认证白帽子

提交时间: 2013-09-09 08:17

公开时间: 2013-12-08 08:18

漏洞类型: SQL注射漏洞

危害等级: 中

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

1人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-09: 细节已通知厂商并且等待厂商处理中
2013-09-09: 厂商已经确认,细节仅向厂商公开
2013-09-12: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2013-11-03: 细节向核心白帽子及相关领域专家公开
2013-11-13: 细节向普通白帽子公开
2013-11-23: 细节向实习白帽子公开
2013-12-08: 细节向公众公开

简要描述:

口福科技网上订餐系统平台版 注入漏洞

详细说明:

code 区域
source/index/shopse.php
extract($_GET);//变量覆盖
$gid=intval($_GET['gid']);

$gcate[$gid]=$gcate[$gid]?$gcate[$gid]:0;
$_GET['a']=$_GET['a']?htmlspecialchars(trim($_GET['a'])):'index';

switch($_GET['a'])
{
case 'index':
$userid=intval($_SESSION['ssuser']['userid']);
//区域选择
$provinces=provinces($cksiteid);
$smarty->assign("provinces",$provinces);
if($_GET['provinceid'])
{
$_GET['provinceid']=intval($_GET['provinceid']);
$citys=citys(intval($_GET['provinceid']));
$towns=towns(intval($_GET['cityid']));
$smarty->assign("citys",$citys);
$smarty->assign("towns",$towns);
}
//店铺类目
$_GET['catid']=intval($_GET['catid']);
!empty($gcate[$gid]) && $catlist=$db->getAll("SELECT * FROM ".table('shop_cat')." WHERE catid IN(".$gcate[$gid].") ORDER BY orderindex ASC ");//注入

漏洞证明:

QQ截图20130902031147.png



测试 **.**.**.**/koufu/index.php?m=shopse&a=index&gcate[1]=ss&gid=1

修复方案:

过滤

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-09 08:27

厂商回复:

谢谢你对我们的关注,帮我们找出漏洞,我们会改进的。
这个文件绝大部分使用者不会用到,用户可以删除的,
第一次给分 有建议还望大家多提提

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-09-09 08:09 | 造梦师 ( 路人 | Rank:6 漏洞数:1 | 热爱互联网,坚信互联网改变世界。)
    0

    哥表示压力山大了

  2. 2013-09-11 05:54 | skysheep ( 路人 | Rank:0 漏洞数:1 | 关注网络安全。)
    0

    很好很好

登录后才能发表评论,请先 登录