漏洞概要
关注数(24)
关注此漏洞
漏洞标题:74CMS 二次注入 #3 (多处)
提交时间:2014-06-03 11:16
修复时间:2014-09-01 11:20
公开时间:2014-09-01 11:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-06-03: 细节已通知厂商并且等待厂商处理中
2014-06-07: 厂商已经确认,细节仅向厂商公开
2014-06-10: 细节向第三方安全合作伙伴开放
2014-08-01: 细节向核心白帽子及相关领域专家公开
2014-08-11: 细节向普通白帽子公开
2014-08-21: 细节向实习白帽子公开
2014-09-01: 细节向公众公开
简要描述:
No check out。 6月份了 不知道是自己倒数的多少个洞了。
2014年6月2日 16:06:55 最后写一个 写了就去上晚自习了。
时间原因 怕迟到 可以注入的地方很多 我就贴两个出来就算了。
demo成功。
详细说明:
总所周知 74cms在/user/user_reg.php注册的时候
*用户名:
只能包含中英文、数字和下划线
不允许注册特殊字符 但是在plus/ajax_user.php中 也能注册。
在这里就没过滤特殊字符了。
这里注册后 又直接登录 造成了二次注入。
看一下username column 能存多少字符。
---------------------+---------------------+------+-----+---------+------------
---+
Field | Type | Null | Key | Default | Extra
|
---------------------+---------------------+------+-----+---------+------------
---+
uid | int(10) unsigned | NO | PRI | NULL | auto_increm
nt |
utype | tinyint(1) unsigned | NO | | 1 |
|
username | varchar(100) | NO | UNI | NULL |
100个 绰绰有余。
测试一下demo
报错了 出库未过滤 造成了注入。
____________________________________________________________________
第二个出库的位置
在user/user_pms.php中
这里把账户的名字直接给了这数组 然后带入了inserttable(table('pms'),$setsqlarr)
insert 语句中。
漏洞证明:
100个字符 语句太好构造了。
我就不构造了。 晚自习去了 拜拜。
修复方案:
版权声明:转载请注明来源 ′雨。@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-06-07 16:42
厂商回复:
感谢反馈
最新状态:
暂无