当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071736

漏洞标题:多多报名系统存在多个高危漏洞(官方demo测试成功)

相关厂商:多多报名系统

漏洞作者: 贫道来自河北

提交时间:2014-08-11 19:05

修复时间:2014-11-09 19:06

公开时间:2014-11-09 19:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

偶然发现的漏洞啊

详细说明:

一个存在3个漏洞,一个存储型XSS,一个越权遍历用户数据,一个高危注入
官方介绍:
多多在线报名系统_V1.0 是采用PHP语言+MYSQL数据库开发,是一款高性能,安全稳定的报名系统,截至目前已为全国多个高校和个人商家提供服务及技术支持。
官方demo:
http://www.ddphp.cn/bm/

QQ图片20140809183926.jpg

漏洞证明:

首先注册一个账号,账号为aizai2010
我们先来演示存储型XSS
这是注册好,登陆好的页面

QQ图片20140809184122.jpg


存在存储型XSS的地方,就在基本信息那里,在详细地址那里插入XSS代码

QQ图片20140809184537.jpg


然后我们来后台来看看,触发没有

QQ图片20140809184734.jpg


然后点击用户列表

QQ图片20140809184817.jpg


直接触发了
然后,我再来演示越权遍历用户数据,我们还是拿aizai2010这个账号来演示

QQ图片20140809185027.jpg


我来点击打印准考证

QQ图片20140809185134.jpg


http://www.ddphp.cn/bm/print.php?id=387这个我的用户数据
我们来id号该为388,就可以看到别人的用户数据

QQ图片20140809185329.jpg


可以遍历全站的用户数据
现在来演示注入,这个不用登陆也可以奥
就是这里

QQ图片20140809185603.jpg


存在注入的页面:http://www.ddphp.cn/bm/news.php?id=1

QQ图片20140809185648.jpg


我们直接用工具吧

QQ图片20140809185824.jpg


大家都是明白人
我打字打得好辛苦啊
求审核把这个漏洞审了吧
http://www.wooyun.org/bugs/wooyun-2014-071707/trace/8621dc446341ea1041afdd7ba2ba335c
http://www.wooyun.org/bugs/wooyun-2014-071617/trace/4efb85abca4ef1547e381242c7866c4e
http://www.wooyun.org/bugs/wooyun-2014-071600/trace/a38f2fa42a4c0d4b4315bd8b37edb56b
http://www.wooyun.org/bugs/wooyun-2014-071475/trace/43cef16c243a479b71310d7946df0643
http://www.wooyun.org/bugs/wooyun-2014-068032/trace/e07abc3bf7076e529cdb0231ae8a6a27
@疯狗 狗哥你就审了吧

修复方案:

过滤

版权声明:转载请注明来源 贫道来自河北@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝