漏洞概要
关注数(24)
关注此漏洞
漏洞标题:骑士人才系统越权修改简历(demo演示)
提交时间:2015-01-04 15:22
修复时间:2015-04-04 15:24
公开时间:2015-04-04 15:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-01-04: 细节已通知厂商并且等待厂商处理中
2015-01-04: 厂商已经确认,细节仅向厂商公开
2015-01-07: 细节向第三方安全合作伙伴开放
2015-02-28: 细节向核心白帽子及相关领域专家公开
2015-03-10: 细节向普通白帽子公开
2015-03-20: 细节向实习白帽子公开
2015-04-04: 细节向公众公开
简要描述:
权限控制不严格
详细说明:
wap/pwersonal/wap_user.php中 判断是否登录的代码如下
/wap/pwersonal/wap_user.php中
函数updatetable()如下
查看qeury函数如下
dbshow函数如下
本来想注入,无奈过过滤很多条件但是当and 1=2的时候语句执行成功,如下
报错语句倒是可以的
综上两条,说明and 后边的语句是执行的,但是无论where后边的语句 true 或者false 都跟前边没有关系,所以盲注都搞不定,又因为全局文件过滤了select,update等语句所以没啥办法进行update等操作,最后只能修改简历了。
不知道各位有啥好思路,欢迎拍砖。
漏洞证明:
注册两个用户A,B各自创建简历
POST数据如下
此处的pid根据情况决定,其实pid值就是数据表中qs_resume中简历的id
URL如下
本地数据库操作语句为
DEMO演示如下
如下图A用户创建简历如下
然后登录B用户,修改其简历
A刷新自己的简历后的效果如下
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-01-04 15:37
厂商回复:
感谢反馈!
最新状态:
暂无