漏洞概要 关注数(2) 关注此漏洞
缺陷编号: WooYun-2015-110261
漏洞标题: ThinkSAAS SQL注入
相关厂商: thinksaas.cn
漏洞作者: Mr .LZH
提交时间: 2015-05-04 11:32
公开时间: 2015-08-07 11:35
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 15
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 无
漏洞详情
披露状态:
2015-05-04: 细节已通知厂商并且等待厂商处理中
2015-05-09: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-07-03: 细节向核心白帽子及相关领域专家公开
2015-07-13: 细节向普通白帽子公开
2015-07-23: 细节向实习白帽子公开
2015-08-07: 细节向公众公开
简要描述:
ThinkSAAS SQL注入
详细说明:
版本 ThinkSAAS 2.32 目前最新版。
app\group\action\do.php 281行
post变量全局做了转义,$content = tsClean($_POST['content']);这行去除了转义,导致可绕过单引号限制。
tsClean除去转义后做了一些过滤,但不影响注入。
$_POST['content']变成$content并带入sql语句。
复现过程:
新建小组,发布帖子,访问**.**.**.**/thinksaas/index.php?app=group&ac=topic&id=1 (id为小组帖子的id)
接着发送如下请求:
最后会执行这样的sql语句。
因为是insert类型的注入,我通过写入3条数据来实现利用。
数据包中token可以在**.**.**.**/thinksaas/index.php?app=group&ac=topic&id=1获取到。准确点说,post数据应该是这样:
发送注入请求:
访问**.**.**.**/thinksaas/index.php?app=group&ac=topic&id=1查看注入结果,出现了3条数据。
漏洞证明:
很无奈,搜索引擎上面找到的站点都被上了waf,官网demo使用加速乐,所以只做了本地复现。谅解一下。
修复方案:
过滤
版权声明:转载请注明来源 Mr .LZH@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-07 11:35
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值