当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048355

漏洞标题:TCCMS SQL注入漏洞

相关厂商:teamcen.com

漏洞作者: xfkxfk

提交时间:2014-01-09 14:07

修复时间:2014-04-09 14:08

公开时间:2014-04-09 14:08

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-09: 细节已通知厂商并且等待厂商处理中
2014-01-09: 厂商已经确认,细节仅向厂商公开
2014-01-12: 细节向第三方安全合作伙伴开放
2014-03-05: 细节向核心白帽子及相关领域专家公开
2014-03-15: 细节向普通白帽子公开
2014-03-25: 细节向实习白帽子公开
2014-04-09: 细节向公众公开

简要描述:

TCCMS SQL注入漏洞,可任意用户登陆

详细说明:

前台会员登录处:
app/controller/user.class.php:

/* 前台会员登陆 */
public function loginIn() {
$userObj = M ( 'user' );
$username = trim ( $_POST ['username'] );//注入
$password = trim ( $_POST ['password'] );
$checkError = $this->checkErrorLogin ( $userObj, $username, $password );
if (empty ( $username ) || empty ( $password )) {
StringUtil::jsback ( Config::lang ( "USERNAMEORPASSWORDWRONG" ) );
}
$isLogin = $userObj->checkUserLogin ( $username, $password );


$username, $password未过滤,进入checkUserLogin,跟进:
app/model/userAction.class.php:

public function checkUserLogin($username, $password) {
$pwd1 = md5(trim($password));
$sql = "select * from " . $this->table . " where username='".$username."' and password='".$pwd1."' and status=1";
$sql = str_replace("#", '', $sql);
$sql = str_replace("-", '', $sql);
$rt = $this->db->query($sql);
$row = mysql_fetch_array($rt);
if (!$row) {
return false;
} else {
return $row;
}
}


直接进入sql语句。

漏洞证明:

我们注册一个用户111111,密码111111.
然后用错误密码123登陆:

1.png


错误密码登陆失败。

2.png


错误密码登陆成功。

3.png


SQL语句执行记录。

修复方案:

过一下啊

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-01-09 15:05

厂商回复:

fix,很给力

最新状态:

暂无