漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071736
漏洞标题:多多报名系统存在多个高危漏洞(官方demo测试成功)
相关厂商:多多报名系统
漏洞作者: 贫道来自河北
提交时间:2014-08-11 19:05
修复时间:2014-11-09 19:06
公开时间:2014-11-09 19:06
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
偶然发现的漏洞啊
详细说明:
一个存在3个漏洞,一个存储型XSS,一个越权遍历用户数据,一个高危注入
官方介绍:
多多在线报名系统_V1.0 是采用PHP语言+MYSQL数据库开发,是一款高性能,安全稳定的报名系统,截至目前已为全国多个高校和个人商家提供服务及技术支持。
官方demo:
http://www.ddphp.cn/bm/
漏洞证明:
首先注册一个账号,账号为aizai2010
我们先来演示存储型XSS
这是注册好,登陆好的页面
存在存储型XSS的地方,就在基本信息那里,在详细地址那里插入XSS代码
然后我们来后台来看看,触发没有
然后点击用户列表
直接触发了
然后,我再来演示越权遍历用户数据,我们还是拿aizai2010这个账号来演示
我来点击打印准考证
http://www.ddphp.cn/bm/print.php?id=387这个我的用户数据
我们来id号该为388,就可以看到别人的用户数据
可以遍历全站的用户数据
现在来演示注入,这个不用登陆也可以奥
就是这里
存在注入的页面:http://www.ddphp.cn/bm/news.php?id=1
我们直接用工具吧
大家都是明白人
我打字打得好辛苦啊
求审核把这个漏洞审了吧
http://www.wooyun.org/bugs/wooyun-2014-071707/trace/8621dc446341ea1041afdd7ba2ba335c
http://www.wooyun.org/bugs/wooyun-2014-071617/trace/4efb85abca4ef1547e381242c7866c4e
http://www.wooyun.org/bugs/wooyun-2014-071600/trace/a38f2fa42a4c0d4b4315bd8b37edb56b
http://www.wooyun.org/bugs/wooyun-2014-071475/trace/43cef16c243a479b71310d7946df0643
http://www.wooyun.org/bugs/wooyun-2014-068032/trace/e07abc3bf7076e529cdb0231ae8a6a27
@疯狗 狗哥你就审了吧
修复方案:
过滤
版权声明:转载请注明来源 贫道来自河北@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝