当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036410

漏洞标题:口福科技网上订餐系统平台版SQL注入漏洞

相关厂商:koufukeji.com

漏洞作者: Matt

提交时间:2013-09-09 08:17

修复时间:2013-12-08 08:18

公开时间:2013-12-08 08:18

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-09: 细节已通知厂商并且等待厂商处理中
2013-09-09: 厂商已经确认,细节仅向厂商公开
2013-09-12: 细节向第三方安全合作伙伴开放
2013-11-03: 细节向核心白帽子及相关领域专家公开
2013-11-13: 细节向普通白帽子公开
2013-11-23: 细节向实习白帽子公开
2013-12-08: 细节向公众公开

简要描述:

口福科技网上订餐系统平台版 注入漏洞

详细说明:

source/index/shopse.php
extract($_GET);//变量覆盖
$gid=intval($_GET['gid']);
$gcate[$gid]=$gcate[$gid]?$gcate[$gid]:0;
$_GET['a']=$_GET['a']?htmlspecialchars(trim($_GET['a'])):'index';
switch($_GET['a'])
{
case 'index':
$userid=intval($_SESSION['ssuser']['userid']);
//区域选择
$provinces=provinces($cksiteid);
$smarty->assign("provinces",$provinces);
if($_GET['provinceid'])
{
$_GET['provinceid']=intval($_GET['provinceid']);
$citys=citys(intval($_GET['provinceid']));
$towns=towns(intval($_GET['cityid']));
$smarty->assign("citys",$citys);
$smarty->assign("towns",$towns);
}
//店铺类目
$_GET['catid']=intval($_GET['catid']);
!empty($gcate[$gid]) && $catlist=$db->getAll("SELECT * FROM ".table('shop_cat')." WHERE catid IN(".$gcate[$gid].") ORDER BY orderindex ASC ");//注入

漏洞证明:

QQ截图20130902031147.png


测试 http://127.0.0.1/koufu/index.php?m=shopse&a=index&gcate[1]=ss&gid=1

修复方案:

过滤

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-09 08:27

厂商回复:

谢谢你对我们的关注,帮我们找出漏洞,我们会改进的。
这个文件绝大部分使用者不会用到,用户可以删除的,
第一次给分 有建议还望大家多提提

最新状态:

暂无