漏洞概要
关注数(24)
关注此漏洞
漏洞标题:WSS最新版某处SQL注入直接获取数据四
提交时间:2014-11-24 11:15
修复时间:2014-12-31 11:16
公开时间:2014-12-31 11:16
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-11-24: 细节已通知厂商并且等待厂商处理中
2014-11-29: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-01-23: 细节向核心白帽子及相关领域专家公开
2015-02-02: 细节向普通白帽子公开
2015-02-12: 细节向实习白帽子公开
2014-12-31: 细节向公众公开
简要描述:
WSS最新版多处SQL注入直接获取数据四,访客即可注入拿数据
详细说明:
WSS最新正式版1.3.2,某处SQL注入直接获取数据,访客权限即可注入拿数据
首先介绍下WSS的用户角色:
在WSS系统里面部分文件和功能判断了MM_rank值,即权限问题
也有部分文件和功能没有权限判断和限制,前面的两个漏洞都是没有权限限制的
这里我们要讲的漏洞是MM_rank大于等于2的用户就能注入,访客即可
文件log_edit.php
注意这里的$logdate = $_GET['date'],没有任何过滤
然后进入$query_log变量时,也就是这里要执行的sql语句时,没有使用GetSQLValueString函数处理,也没有单引号保护,直接进入sql语句,导致sql注入
漏洞证明:
注入结果证明
修复方案:
GetSQLValueString($logdate, "date")
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-31 11:16
厂商回复:
最新状态:
暂无