漏洞概要
关注数(24)
关注此漏洞
漏洞标题:PHPSay World 微社区系统 1.2 最新版注射(源码分析+官网演示)
提交时间:2014-05-28 19:40
修复时间:2014-08-23 19:42
公开时间:2014-08-23 19:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-05-28: 细节已通知厂商并且等待厂商处理中
2014-05-30: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-24: 细节向核心白帽子及相关领域专家公开
2014-08-03: 细节向普通白帽子公开
2014-08-13: 细节向实习白帽子公开
2014-08-23: 细节向公众公开
简要描述:
PHPSay World 微社区系统 1.2 最新版注射(源码分析+官网演示)
官方修复了上一处注射并发布了新版本,又发现一处注射
详细说明:
建站程序类型:社区系统
漏洞类型:SQL注射
缺陷文件:post.php
注入参数:cid(见下文)
危害程度:数据库信息完全泄露(高)
涉及厂商:PHPSay
厂商网站:http://www.phpsay.com/
安装量:没有discuz多 - -
是否拥有源代码:是,官网获得
关键字:PHPSay 微社区
枚举案例:
(官网)www.phpsay.com
http://x213.com/
http://www.wxx.me/
www.17t7.com
www.haodar.com
特殊说明:由于社区系统的封闭性,业务刚性要求用户注册后使用,因此需要注册后使用cookie注射
/post.php
/controller/class_PHPSay.php
那就SQLMAP跑表把(抓自己cookie)
漏洞证明:
那就SQLMAP跑表把
修复方案:
intval($_POST['cid']);
另请复查其他文件是否有类似情况
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-23 19:42
厂商回复:
这明显不是1.2版本的源码,这是1.1的源码。
最新状态:
2014-05-30:另外,这个注入你说在官方测试有效,不太可能吧,1.2版本已经过滤了这个了。