漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-063213
漏洞标题:Mallbuilder(多用户商城) 多枚注入点
相关厂商:Mallbuilder
漏洞作者: ′雨。
提交时间:2014-06-03 12:23
修复时间:2014-09-01 12:28
公开时间:2014-09-01 12:28
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
Check。
详细说明:
首先来看看全局文件
只对post进行了addslashes 没有对GET 等其他的进行addslashes
但是对GET有一个小过滤。
这里匹配到了就退出 但是他这里没有开启/i 修正符
所以大小写就可以绕过了。
绕过了这里 GET的注入点就是一大堆了。
漏洞证明:
第一处
在aboutus.php中
http://web.com/mallbuilder/aboutus.php?type=asd' UNION SELECT 1,2,3,4,5,6,7%23
二
http://web.com/mallbuilder/help.php?type=asd'
三
http://web.com/mallbuilder/lostpass.php?md5=aa&userid=aa'
还有很多 我就只贴这点了。
修复方案:
GET addslashes
版权声明:转载请注明来源 ′雨。@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝