漏洞概要
关注数(13)
关注此漏洞
漏洞标题: Cmseasy sql注入一枚
提交时间: 2014-02-11 19:23
公开时间: 2014-05-09 19:24
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-02-11: 细节已通知厂商并且等待厂商处理中
2014-02-21: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-04-17: 细节向核心白帽子及相关领域专家公开
2014-04-27: 细节向普通白帽子公开
2014-05-07: 细节向实习白帽子公开
2014-05-09: 细节向公众公开
简要描述:
无视gpc 无需登录。
详细说明:
昨天下的。
\lib\plugins\pay\alipay.php
因为是调用的respond 类
挺多可控的
$orderlog 基本没怎么用到 - -
可以看到 where 是没有单引号的 开始利用把。
$order_sn = str_replace($_GET['subject'],'',$_GET['out_trade_no']);
UPDATE `cmseasy_p_orders` SET `id`= '123',`status`= '4' WHERE 123
然后让他延时 需要id=123 sleep(10) 这样
但是发现$_GET 过滤了 = 对<> urlencode。。
不知道怎么办了。 想了很久。 后面才看到。
就那用post来提交把 post未过滤= <>之类的。
漏洞证明:
修复方案:
版权声明:转载请注明来源 ′雨。@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-09 19:24
厂商回复:
漏洞Rank:10 (WooYun评价)
最新状态:
2014-02-28:感谢提交漏洞,官方已经修正,望尽快下载更新。
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2014-02-11 19:33 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
-
2014-02-11 23:04 |
mramydnei
( 普通白帽子 |
Rank:400 漏洞数:87 )
0
-
2014-02-11 23:05 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
-
2014-02-12 00:00 |
zcy
( 实习白帽子 |
Rank:93 漏洞数:15 )
0
-
2014-02-12 10:47 |
′ 雨。
( 普通白帽子 |
Rank:1332 漏洞数:198 | Only Code Never Lie To Me.)
0
@xsser 全局360 有过滤撒。
360 被发布绕过啦。 我测试了 是可以的。
-
2014-02-12 10:50 |
′ 雨。
( 普通白帽子 |
Rank:1332 漏洞数:198 | Only Code Never Lie To Me.)
0
@xsser 用了360的脚本. 然后自己的过滤 对get多点 post少点。
-
2014-02-12 11:02 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
-
2014-02-12 11:50 |
phith0n
( 普通白帽子 |
Rank:804 漏洞数:126 | 一个想当文人的黑客~)
0
360开始坑厂商了,看来装了cmseasy还得装360安全卫士才行啊~