当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2014-61812

漏洞标题: Ecmall SQL注射第二枚(insert)

相关厂商: ShopEx

漏洞作者: 路人甲

提交时间: 2014-05-22 11:16

公开时间: 2014-07-06 11:17

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-22: 厂商已经确认,细节仅向厂商公开
2014-05-25: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-07-16: 细节向核心白帽子及相关领域专家公开
2014-07-26: 细节向普通白帽子公开
2014-08-05: 细节向实习白帽子公开
2014-07-06: 细节向公众公开

简要描述:

详细说明:

发缺陷文件:/app/buyer_order.app.php

在这里有一个cancel_order (取消订单功能)

code 区域
function cancel_order()
{
//echo 'aaaabbb';
$order_id = isset($_GET['order_id']) ? intval($_GET['order_id']) : 0;
if (!$order_id)
{
echo Lang::get('no_such_order');

return;
}

$model_order =& m('order');
/* 只有待付款的订单可以取消 */
$order_info = $model_order->get("order_id={$order_id} AND buyer_id=" . $this->visitor->get('user_id') . " AND status " . db_create_in(array(ORDER_PENDING, ORDER_SUBMITTED)));
if (empty($order_info))
{
echo Lang::get('no_such_order');

return;
}
//echo 1113332555;exit();
if (!IS_POST)
{
header('Content-Type:text/html;charset=' . CHARSET);
$this->assign('order', $order_info);
$this->display('buyer_order.cancel.html');
}
else
{
$model_order->edit($order_id, array('status' => ORDER_CANCELED));
if ($model_order->has_error())
{
$this->pop_warning($model_order->get_error());

return;
}
/* 加回商品库存 */
$model_order->change_stock('+', $order_id);
$cancel_reason = (!empty($_POST['remark'])) ? $_POST['remark'] : $_POST['cancel_reason'];
/* 记录订单操作日志 */
$order_log =& m('orderlog');

$order_log->add(array(
'order_id' => $order_id,
'operator' => addslashes($this->visitor->get('user_name')),
'order_status' => order_status($order_info['status']),
'changed_status' => order_status(ORDER_CANCELED),
'remark' => $cancel_reason,
'log_time' => gmtime(),
));



其中$cancel_reason 变量直接写进去了log表当中

我们可以跟踪跟踪add这个函数

他首先调用了orderlog.model.php这个类

该类又继承了BaseModel类,在BaseModel类中可找到

add方法

code 区域
function add($data, $compatible = false)
{
if (empty($data) || !$this->dataEnough($data))
{
return false;
}

$data = $this->_valid($data);
if (!$data)
{
$this->_error('no_valid_data');
return false;
}
$insert_info = $this->_getInsertInfo($data);
$mode = $compatible ? 'REPLACE' : 'INSERT';

$this->db->query("{$mode} INTO {$this->table}{$insert_info['fields']} VALUES{$insert_info['values']}");
$insert_id = $this->db->insert_id();
if ($insert_id)
{
if ($insert_info['length'] > 1)
{
for ($i = $insert_id; $i < $insert_id + $insert_info['length']; $i++)
{
$id[] = $i;
}
}
else
{
/* 添加单条记录 */
$id = $insert_id;
}
}

return $id;
}





直接写入数据库了 所以造成sql注入

触发过程,

必须先下订单,然后取消订单,抓包。。。。





如图。。。

HNL{@IF`~2V73D`)2D9J$)6.jpg

漏洞证明:

HNL{@IF`~2V73D`)2D9J$)6.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-05-22 21:22

厂商回复:

非常感谢您为shopex信息安全做的贡献
我们将尽快修复
非常感谢

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2014-08-26 14:08 | Power ( 实习白帽子 | Rank:78 漏洞数:26 )
    0

    请问这个exp 代码是啥? 测试不成功呢。

登录后才能发表评论,请先 登录