漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-052152
漏洞标题:iSiteCMS最新版本一处鸡肋sql注射漏洞
相关厂商:kometo.com
漏洞作者: 寂寞的瘦子
提交时间:2014-02-27 15:23
修复时间:2014-05-28 15:24
公开时间:2014-05-28 15:24
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-27: 细节已通知厂商并且等待厂商处理中
2014-02-28: 厂商已经确认,细节仅向厂商公开
2014-03-03: 细节向第三方安全合作伙伴开放
2014-04-24: 细节向核心白帽子及相关领域专家公开
2014-05-04: 细节向普通白帽子公开
2014-05-14: 细节向实习白帽子公开
2014-05-28: 细节向公众公开
简要描述:
非常的鸡肋,但是我想到两种利用方式,感觉还是有点自欺欺人的感觉...
详细说明:
/iSite 2.0 RC1 B684/isite/components/menbers/menbers.be.php第259行
为啥说鸡肋,以为注册的时候用户名的长度被限制在了20个字符,于是就傻逼了,感觉啥也干了...
漏洞证明:
'被带入查询了
http://127.0.0.1/site/index.php?igo=iss,menbers,reg去注册用户
利用方式一:需要有人注册如test' and 1=2#这样的用户名,带入sql语句执行是这样的
select count(*) from flexi_user where `name`='test' and 1=2#'//是否有这个用户名
这一句永远为假,如果判断为假则把这个name插入数据库(插入的时候过滤了)~~
所以像这种用户的密码是可以重置的。。。
利用方式二:还有一个就是使用sleep函数或者benchmark函数把数据库拖死~~
简直掉渣啊...
修复方案:
还是建议过滤下
版权声明:转载请注明来源 寂寞的瘦子@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2014-02-28 09:01
厂商回复:
确实存在给安全带来不确定性,将会在下一版本更新修复。
最新状态:
暂无