当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039251

漏洞标题:桃源相册管理系统SQL注入(官方演示页面已被黑客黑掉)

相关厂商:深圳市盛世桃源网络科技有限公司

漏洞作者: wefgod

提交时间:2013-10-10 10:44

修复时间:2014-01-08 10:44

公开时间:2014-01-08 10:44

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

桃源相册管理系统SQL注入(官方演示页面已被黑客黑掉)

详细说明:

官网:
http://www.mytaoyuan.com/ 旗下有好几款产品开源,如桃源网络硬盘等。
漏洞点:
http://photo.1disk.cn/homeapply.aspx?GetName=1

Page_Load方法调用了GetGGTransferName,
GetGGTransferName(base.Request["GetName"].ToString());


传递的GetName参数没有做任何过滤直接带入到方法里面去,
再看看GetGGTransferName的内容就知道了:

public DataRow GetGGTransferName(string str)
string oleDbString = "select * from Transfer where T_name='" + str + "'";
dataSet = SQLHelperSQL.Query(oleDbString);


就一个很明显的sql注入

漏洞证明:

image001.png


image003.png


官网演示页面目前已经被别人黑掉了 http://photo.1disk.cn/admin/

image005.png

修复方案:

过滤下参数,处理下黑页,搞一下后门。

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝