当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01605

漏洞标题:W78CMS v2.7.6 搜索型注入问题

相关厂商:W78CMS

漏洞作者: 路人甲

提交时间:2011-03-15 17:18

修复时间:2011-03-15 17:47

公开时间:2011-03-15 17:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-03-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-03-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

W78CMS企业网站管理系统 v2.7.6 UTF-8 存在搜索型注入问题

详细说明:

文件so.asp
22行起

<%	
t=request.QueryString("t")
key=request.QueryString("key")
if t="" then
Response.Write("<script>alert('请选择要搜索的栏目!');history.back();</script>")
Response.End()
end if
if key="" then
Response.Write("<script>alert('请输入关键词!');history.back();</script>")
Response.End()
end if
set rs=server.createobject("adodb.recordset")
if t=1 then
exec="select * from [news] where title like '%"&key&"%' order by id desc "
elseif t=2 then
exec="select * from [Products] where title like '%"&key&"%' order by id desc "
else
exec="select * from [download] where title like '%"&key&"%' order by id desc "
end if
if t=4 then
exec="select * from [anli] where title like '%"&key&"%' order by id desc "
end if
rs.open exec,conn,1,1
if rs.eof then
response.Write "&nbsp;没有搜索到相关内容!"
else


明显针对key无过滤,直接代入数据库查询,导致注入问题。

漏洞证明:

/so.asp?t=1&key=[sql]

修复方案:

作者在很多文件中都包含了防注入文件sql.asp 以及w78_sql.asp文件 但很多地方却没有使用其中的防注入函数,另w78_sql.asp防注入文件缺少对cookis提交的过滤。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:5 (WooYun评价)