漏洞概要
关注数(24)
关注此漏洞
漏洞标题:CSDJCMS系统SQL注入漏洞
提交时间:2015-04-21 12:35
修复时间:2015-07-25 12:37
公开时间:2015-07-25 12:37
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-04-21: 细节已通知厂商并且等待厂商处理中
2015-04-26: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-06-20: 细节向核心白帽子及相关领域专家公开
2015-06-30: 细节向普通白帽子公开
2015-07-10: 细节向实习白帽子公开
2015-07-25: 细节向公众公开
简要描述:
CSDJCMS系统SQL注入漏洞,官网演示
详细说明:
1.首先定位到漏洞文件app/controllers/user/pay.php。
2.$out_trade_no来源于 $out_trade_no = $this->input->get_post('out_trade_no', TRUE); 继续跟踪,
3.由于CSDJCMS把get_post()函数的第二个参数设置为了TRUE,那就是要进行一个xss_clean的操作。继续跟踪
4.这里对str有一个urldecode的操作,所以可以进行二次编码,构造payload。但是这里有一个验证过程
5,。本来无计可施,但是CSDJCMS很友好的给我们提供了一个只要输入错误的sign,程序会告诉我们正确的sign是多少。
6.本地构造好payload,见测试代码。
漏洞证明:
修复方案:
亲,你们真的$out_trade_no = $this->input->get_post('out_trade_no', TRUE); 第二个参数必须TRUE吗
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-25 12:37
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无