当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(0) 关注此漏洞

缺陷编号: WooYun-2016-188692

漏洞标题: IBOS协同办公平台一处sql注入

相关厂商: 深圳市博思协创网络科技有限公司

漏洞作者: 路人甲

提交时间: 2016-03-25 15:25

公开时间: 2016-03-07 01:11

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: sql注入 IBOS

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-03-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

IBOS协同办公平台存在一处sql注入漏洞

详细说明:

IBOS协同办公平台最新版存在一处sql注入漏洞。漏洞存在于个人办公->工作计划模块repids参数。



code 区域
public function actionDel() {
if (IBOS::app()->request->isAjaxRequest) {
$repids = Env::getRequest('repids');
$uid = IBOS::app()->user->uid;
if (empty($repids)) {
$this->error(IBOS::lang('Parameters error', 'error'),
$this->createUrl('default/index'));
}
$pk = '';
if (strpos($repids, ',')) {
$repids = trim($repids, ',');
$pk = explode(',', $repids);
} else {
$pk = array($repids);
}
$reports = Report::model()->fetchAllByPk($pk);
foreach ($reports as $report) {
// 权限判断
if ($report['uid'] != $uid) {
$this->ajaxReturn(array('isSuccess' => false, 'msg' => IBOS::lang('You do not have permission to delete the report')));
}
}
//删除附件
$aids = Report::model()->fetchAllAidByRepids($pk);
if ($aids) {
Attach::delAttach($aids);
}
//若已安装日程,删除关联表数据和有提醒时间的日程
$isInstallCalendar = Module::getIsEnabled('calendar');
if ($isInstallCalendar) {
Calendars::model()->deleteALL("`calendarid` IN(select `cid` from {{calendar_rep_record}} where FIND_IN_SET(`repid`, '{$repids}')) ");
CalendarRepRecord::model()->deleteAll("repid IN ({$repids})");





获取rapids参数但对rapids参数没有过滤,自己写的查询条件,但是未作过滤处理。造成sql注入。

漏洞证明:

官网demo测试。



1.利用updatexml报错获取数据库版本。



QQ截图20160324181923.jpg





2.数据库用户



QQ截图20160324182138.jpg





3,数据库名

QQ截图20160324182314.jpg





修复方案:

过滤!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

登录后才能发表评论,请先 登录