漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046291
漏洞标题:博时空间CMS官网SQL漏洞+任意文件上传漏洞
相关厂商:博时空间
漏洞作者: cheetah
提交时间:2013-12-19 16:51
修复时间:2014-03-19 16:51
公开时间:2014-03-19 16:51
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
1、博时空间CMS官网可以SQL注入,直接注出后台用户名和密码
2、存在上传漏洞,可以直接拿shell
详细说明:
1.SQL注入漏洞
手工检测博时空间官网
http://www.bjbskj.com/newsdetails.asp?id=468 and 1=1
http://www.bjbskj.com/newsdetails.asp?id=468 and 1=2
确定此页面存在注入漏洞。
用注入工具注入,得到admin表中的后台用户名和密码
反查询md5得到密码,后台地址为http://www.bjbskj.com/admin/login.asp
登录
另外目测可以从后台配置获得一句话木马
2.w78eWebEditor
这是个老漏洞了,在这里赘述一下过程。
上传一句话木马,文件名改为yijuhua.asp;xx.jpg
上传后查看源代码即可得到一句话木马的地址
漏洞证明:
修复方案:
对提交内容进行过滤
版权声明:转载请注明来源 cheetah@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝