漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Metinfo最新版一处注入及一个小问题
提交时间:2015-07-09 15:24
修复时间:2015-10-10 13:10
公开时间:2015-10-10 13:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-12: 厂商已经确认,细节仅向厂商公开
2015-07-15: 细节向第三方安全合作伙伴开放
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
rt
详细说明:
metinfo最新版
1、注入
漏洞文件:/include/global/listmod.php
截取关键代码
$serch_sql之前在这段代码前 包括后面调用这个文件的文件都没声明 所以第一次声明是在下列代码 但是if语句中的 $serch_sql是 $serch_sql .= 这类形式的
导致可以直接控制$serch_sql参数啦
在之后
进入查询
但是前面有一些条件 所以我们需要调用这个文件才行
$imgproduct需满足所以调用/img/img.php这个文件
证明:
我们在 赋值之后打印出来 看仔细点
可以控制
http://127.0.0.1/metinfo/img/img.php?class1=1&serch_sql=%201=if%28ascii%28substr%28user%28%29,1,1%29%29=114,1,2%29%23
http://127.0.0.1/metinfo/img/img.php?class1=1&serch_sql=%201=if%28ascii%28substr%28user%28%29,1,1%29%29=115,1,2%29%23
漏洞证明:
另一个小问题
/wap/module.php
$list_num参数 如果进入case 1 就可以控制
本以为 是个limit注入
在这个表中 根本没这些 字段...
修复方案:
版权声明:转载请注明来源 玉林嘎@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-12 13:08
厂商回复:
是系统漏洞,后续版本修复。
最新状态:
暂无