当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052152

漏洞标题:iSiteCMS最新版本一处鸡肋sql注射漏洞

相关厂商:kometo.com

漏洞作者: 寂寞的瘦子

提交时间:2014-02-27 15:23

修复时间:2014-05-28 15:24

公开时间:2014-05-28 15:24

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-27: 细节已通知厂商并且等待厂商处理中
2014-02-28: 厂商已经确认,细节仅向厂商公开
2014-03-03: 细节向第三方安全合作伙伴开放
2014-04-24: 细节向核心白帽子及相关领域专家公开
2014-05-04: 细节向普通白帽子公开
2014-05-14: 细节向实习白帽子公开
2014-05-28: 细节向公众公开

简要描述:

非常的鸡肋,但是我想到两种利用方式,感觉还是有点自欺欺人的感觉...

详细说明:

/iSite 2.0 RC1 B684/isite/components/menbers/menbers.be.php第259行

function _ACT_create(){
$this->setHtmlTitle("新增用户");
cAuth(AUTH_M_USER) or authMsg();
$form = &$this->loadForm('user_create');
if($form->status == TFORM_STATUS_GETED_VALID){
$name = &$form->getItem('name');//接受form表单中传递过来的name的value
if($this->DBE->getOne("select count(*) from #__user where `name` = '$name->value'")>0){//这里带入查询
$name->errMsg = '这个用户名已经有人在使用了!';
$form->status = TFORM_STATUS_GETED;
}else{


为啥说鸡肋,以为注册的时候用户名的长度被限制在了20个字符,于是就傻逼了,感觉啥也干了...

漏洞证明:

QQ图片20140227134012.jpg

'被带入查询了
http://127.0.0.1/site/index.php?igo=iss,menbers,reg去注册用户
利用方式一:需要有人注册如test' and 1=2#这样的用户名,带入sql语句执行是这样的
select count(*) from flexi_user where `name`='test' and 1=2#'//是否有这个用户名
这一句永远为假,如果判断为假则把这个name插入数据库(插入的时候过滤了)~~
所以像这种用户的密码是可以重置的。。。
利用方式二:还有一个就是使用sleep函数或者benchmark函数把数据库拖死~~
简直掉渣啊...

修复方案:

还是建议过滤下

版权声明:转载请注明来源 寂寞的瘦子@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2014-02-28 09:01

厂商回复:

确实存在给安全带来不确定性,将会在下一版本更新修复。

最新状态:

暂无