WSS最新版1.3.2,这里存在多处,并对此同一问题进行总结,以及快速查找同一问题全部漏洞
漏洞分析:
WooYun: WSS最新版某处SQL注入直接获取数据二(两处)
WSS最新版某处SQL注入直接获取数据二(两处)
这个漏洞之前已经降到了漏洞的过程
因为全局过滤函数设计缺陷导致sql注入
看这里
如果进到这里的话,就等于没有进行任何处理,然后返回了相应数据
恰恰在程序里面很大地方都使用了这里的defined值,导致过滤无效
漏洞定位:
我们全局搜索:
得到6处存在漏洞的地方:
default_user.php上一个漏洞已经详细分析过了
这里我们看看control_project.php和control_task.php
以control_task.php为例:
漏洞原理跟上一个漏洞一致
都是sort和order参数进入GetSQLValueString函数后,使用了defined类型,导致过滤失效
这里直接访问control_project.php和control_task.php是不行的,会报错
且这里存在绝对路径泄露:
那么肯定是在其他地方调用了
我们继续全局搜索:
在/project.php调用:
继续搜索
在/index.php调用:
因为在index.php和project.php页面,且control_project.php和control_task.php没有权限限制,全部用户都有权限访问
下面我们在官方demo测试
官方demo是最新正式版1.3.2