当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0188692

漏洞标题:IBOS协同办公平台一处sql注入

相关厂商:深圳市博思协创网络科技有限公司

漏洞作者: 路人甲

提交时间:2016-03-25 15:25

修复时间:2016-05-09 15:25

公开时间:2016-05-09 15:25

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

IBOS协同办公平台存在一处sql注入漏洞

详细说明:

IBOS协同办公平台最新版存在一处sql注入漏洞。漏洞存在于个人办公->工作计划模块repids参数。

public function actionDel() {
if (IBOS::app()->request->isAjaxRequest) {
$repids = Env::getRequest('repids');
$uid = IBOS::app()->user->uid;
if (empty($repids)) {
$this->error(IBOS::lang('Parameters error', 'error'),
$this->createUrl('default/index'));
}
$pk = '';
if (strpos($repids, ',')) {
$repids = trim($repids, ',');
$pk = explode(',', $repids);
} else {
$pk = array($repids);
}
$reports = Report::model()->fetchAllByPk($pk);
foreach ($reports as $report) {
// 权限判断
if ($report['uid'] != $uid) {
$this->ajaxReturn(array('isSuccess' => false, 'msg' => IBOS::lang('You do not have permission to delete the report')));
}
}
//删除附件
$aids = Report::model()->fetchAllAidByRepids($pk);
if ($aids) {
Attach::delAttach($aids);
}
//若已安装日程,删除关联表数据和有提醒时间的日程
$isInstallCalendar = Module::getIsEnabled('calendar');
if ($isInstallCalendar) {
Calendars::model()->deleteALL("`calendarid` IN(select `cid` from {{calendar_rep_record}} where FIND_IN_SET(`repid`, '{$repids}')) ");
CalendarRepRecord::model()->deleteAll("repid IN ({$repids})");


获取rapids参数但对rapids参数没有过滤,自己写的查询条件,但是未作过滤处理。造成sql注入。

漏洞证明:

官网demo测试。
1.利用updatexml报错获取数据库版本。

QQ截图20160324181923.jpg


2.数据库用户

QQ截图20160324182138.jpg


3,数据库名

QQ截图20160324182314.jpg


修复方案:

过滤!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)