当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051481

漏洞标题:某通用型远程稿件处理系统SQL注入漏洞

相关厂商:cncert国家互联网应急中心

漏洞作者: xfkxfk

提交时间:2014-02-20 10:57

修复时间:2014-05-21 10:57

公开时间:2014-05-21 10:57

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-20: 细节已通知厂商并且等待厂商处理中
2014-02-25: 厂商已经确认,细节仅向厂商公开
2014-02-28: 细节向第三方安全合作伙伴开放
2014-04-21: 细节向核心白帽子及相关领域专家公开
2014-05-01: 细节向普通白帽子公开
2014-05-11: 细节向实习白帽子公开
2014-05-21: 细节向公众公开

简要描述:

详细说明:

北京勤云科技的远程稿件处理系统存在SQL注入。
注入点在查询稿件——修改作者信息处,此时会查询次稿件的属性,在查询时,对稿件属性的数据字段没有过滤,导致SQL注入。
在稿件处理系统的首页注册一个读者或者作者用户。
登陆后,投稿。
然后查询自己投的稿件,然后修改修改作者信息:

1.png

此时截断,抓包,这里会发送两个请求:
第一个请求放过,不管:

2.png


第二个请求,我们截断:

3.png


你会看到这个请求中的url中有两个跟sql有关的参数,此参数的值就是所要查询的字段键值。
从正常返回的信息中也能看到,查询结果就是对应字段键值的值。
此系统在其他的参数值中基本上都加了防御,输入非法字符会出现提示信息。
但是在这里的参数字段值没有任何过滤,导致直接带入sql语句查询,造成sql注入,如我们在email后面加上双引号“,就会报错:

4.png


而且会爆出当前的表名
我们在正常的请求sql查新参数后面,加上5个emial字段,看看结果:

5.png


成功被带入sql中,查出来了。
如果知道这个sql,database的结果的话就能查出你想要的数据了。

漏洞证明:

见详细说明

修复方案:

过滤,控制用户可控参数

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-02-25 09:46

厂商回复:

CNVD确认所述情况,与近期勤云科技的其他上传漏洞一并处置。考虑到利用复杂度(需要用户认证以及手动测试带入SQL语句),暂不作高危评价。

最新状态:

暂无