漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Cmseasy sql注入一枚
提交时间:2014-02-11 19:23
修复时间:2014-05-09 19:24
公开时间:2014-05-09 19:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-02-11: 细节已通知厂商并且等待厂商处理中
2014-02-21: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-04-17: 细节向核心白帽子及相关领域专家公开
2014-04-27: 细节向普通白帽子公开
2014-05-07: 细节向实习白帽子公开
2014-05-09: 细节向公众公开
简要描述:
无视gpc 无需登录。
详细说明:
昨天下的。
\lib\plugins\pay\alipay.php
因为是调用的respond 类
挺多可控的
$orderlog 基本没怎么用到 - -
可以看到 where 是没有单引号的 开始利用把。
$order_sn = str_replace($_GET['subject'],'',$_GET['out_trade_no']);
UPDATE `cmseasy_p_orders` SET `id`= '123',`status`= '4' WHERE 123
然后让他延时 需要id=123 sleep(10) 这样
但是发现$_GET 过滤了 = 对<> urlencode。。
不知道怎么办了。 想了很久。 后面才看到。
就那用post来提交把 post未过滤= <>之类的。
漏洞证明:
修复方案:
版权声明:转载请注明来源 ′雨。@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-09 19:24
厂商回复:
漏洞Rank:10 (WooYun评价)
最新状态:
2014-02-28:感谢提交漏洞,官方已经修正,望尽快下载更新。