qibocms地方门户系统注入(多处类似,demo测试)

admin 2015年7月23日23:00:15评论224 views字数 211阅读0分42秒阅读模式
摘要

2014-10-29: 细节已通知厂商并且等待厂商处理中
2014-10-30: 厂商已经确认,细节仅向厂商公开
2014-11-02: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-12-24: 细节向核心白帽子及相关领域专家公开
2015-01-03: 细节向普通白帽子公开
2015-01-13: 细节向实习白帽子公开
2015-01-27: 细节向公众公开

漏洞概要 关注数(17) 关注此漏洞

缺陷编号: WooYun-2014-80870

漏洞标题: qibocms地方门户系统注入(多处类似,demo测试) qibocms地方门户系统注入(多处类似,demo测试)

相关厂商: 齐博CMS

漏洞作者: ′雨。qibocms地方门户系统注入(多处类似,demo测试)

提交时间: 2014-10-29 22:44

公开时间: 2015-01-27 22:46

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

4人收藏


漏洞详情

披露状态:

2014-10-29: 细节已通知厂商并且等待厂商处理中
2014-10-30: 厂商已经确认,细节仅向厂商公开
2014-11-02: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-12-24: 细节向核心白帽子及相关领域专家公开
2015-01-03: 细节向普通白帽子公开
2015-01-13: 细节向实习白帽子公开
2015-01-27: 细节向公众公开

简要描述:

初始化啊 初始化。

详细说明:

很多类似的 随便找个地方把。

首先注册个会员。

在dianping/post.php中

code 区域
if($action=="postnew")
{
if($webdb[ForbidPostMore]){
if($db->get_one("SELECT * FROM {$_pre}content WHERE uid='$lfjuid' LIMIT 1")){
showerr("系统设置每人只能发布一个商铺!");
}
}
if(!check_rand_num($_POST["$webdb[rand_num_inputname]"])){
showerr("系统随机码失效,请返回,刷新一下页面,再重新输入数据,重新提交!");
}

if(!$postdb[city_id]){
showerr("请选择城市");
}

/*验证码处理*/
if($webdb[Info_GroupPostYzImg]&&in_array($groupdb['gid'],explode(",",$webdb[Info_GroupPostYzImg]))){
if(!$web_admin&&!check_imgnum($yzimg)){
showerr("验证码不符合,发布失败");
}
}

$postdb['list']=$timestamp;

if($iftop){ //推荐置顶
@extract($db->get_one("SELECT COUNT(*) AS NUM FROM `{$_pre}content$_erp` WHERE list>'$timestamp' AND fid='$fid' AND city_id='$postdb[city_id]'"));

让哥来发布个点评。

@extract($db->get_one("SELECT COUNT(*) AS NUM FROM `{$_pre}content$_erp` WHERE list>'$timestamp' AND fid='$fid' AND city_id='$postdb[city_id]'"))

来看看这个语句。 {$_pre}content$_erp 来看看这个文件中的$_erp哪里来的

qibocms地方门户系统注入(多处类似,demo测试)

可以看到 我们的这个语句位于 173行。

而对$_erp 赋值是在187行。 那么相当于我们173行的这个$_erp就没有初始化了。

结合qibocms 伪全局机制 那么我们就可以控制173行的这个$_erp 来达到注入的效果。

dianping/post.php?action=postnew&fid=11&postdb[address]=xx&postdb[city_id]=x&_erp=aaa&iftop=1&yzimg=a1df

qibocms地方门户系统注入(多处类似,demo测试)

构造一下

qibocms地方门户系统注入(多处类似,demo测试)

成功出数据。

___________________________________________________________________________

测试demo。

qibocms地方门户系统注入(多处类似,demo测试)

嗯。

漏洞证明:

qibocms地方门户系统注入(多处类似,demo测试)

修复方案:

把 $_erp=$Fid_db[tableid][$fid]; 放在前面。

版权声明:转载请注明来源 ′雨。@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-10-30 09:27

厂商回复:

感谢提出来

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-29 22:45 | backtrack丶yao ( 普通白帽子 | Rank:298 漏洞数:110 )

    3

    你关注的白帽子 ′ 雨。 发表了漏洞 qibocms 地方门户系统 注入#2 (多处类似,demo测试)

  2. 2014-10-29 22:57 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )

    0

    你妹呀,不是说没了嘛?大半夜来这刷洞,我靠

  3. 2014-10-29 23:07 | 玉林嘎 qibocms地方门户系统注入(多处类似,demo测试) ( 普通白帽子 | Rank:941 漏洞数:108 )

    0

    无情啊

  4. 2014-10-29 23:12 | ′ 雨。 qibocms地方门户系统注入(多处类似,demo测试) ( 普通白帽子 | Rank:1332 漏洞数:198 | Only Code Never Lie To Me.)

    0

    自从有了mask 标签 咋老情不自禁的点到mask了。

  5. 2014-10-30 10:50 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )

    0

    确认的好快啊,你又涨了20rank

  6. 2014-10-30 12:39 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)

    0

    你关注的白帽子 ′ 雨。 发表了漏洞 qibocms 地方门户系统 注入#2 (多处类似,demo测试)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin