当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060122

漏洞标题:CSDJCMS 程式舞曲 最新 Sql 一枚。 (无需登录,测试官网成功)

相关厂商:chshcms.com

漏洞作者: ′雨。

提交时间:2014-05-10 09:58

修复时间:2014-08-08 10:00

公开时间:2014-08-08 10:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-10: 细节已通知厂商并且等待厂商处理中
2014-05-10: 厂商已经确认,细节仅向厂商公开
2014-05-13: 细节向第三方安全合作伙伴开放
2014-07-04: 细节向核心白帽子及相关领域专家公开
2014-07-14: 细节向普通白帽子公开
2014-07-24: 细节向实习白帽子公开
2014-08-08: 细节向公众公开

简要描述:

周末已到, 躁起来。
。。 又更新了 我要继续继续挖。 无需登录。

详细说明:

在app/controllers/open.php中

public function bang()
{
$user['CS_Name'] = $this->input->get_post('username', TRUE); //username

$user['CS_Pass'] = $this->input->get_post('userpass', TRUE); //userpass
$user['CS_Nichen'] = $this->input->get_post('usernichen', TRUE); //usernichen
$user['CS_Email'] = $this->input->get_post('useremail', TRUE); //useremail
$user['CS_Qqid'] = $this->input->get_post('openid', TRUE); //openid
$username=$user['CS_Name'];
$userpass=$user['CS_Pass'];
$useremail=$user['CS_Email'];
if(empty($user['CS_Qqid'])) $this->CsdjSkins->Msg_url('没有获取到openid!',site_url('user/login/'));
//--------------------------------------可选字段-------------------------------------------------------------------
$user['CS_City'] = $this->input->get_post('usercity', TRUE);
$user['CS_QQ'] = $this->input->get_post('userqq', TRUE);
$user['CS_Sex'] = intval($this->input->get_post('usersex', TRUE));
$user['CS_Logo'] = $this->input->get_post('userlogo', TRUE);
$denglu = $this->security->xss_clean($this->input->get_post('denglu', TRUE)); //qquser
if($denglu=='login'){ //绑定登入
if(empty($user['CS_Name'])) $this->CsdjSkins->Msg_url('帐号不能为空!','javascript:history.back();');
if(empty($user['CS_Pass'])) $this->CsdjSkins->Msg_url('密码不能为空!','javascript:history.back();');
//可以用ID、会员名、邮箱来进行登入
$sqlu="SELECT CS_Pass,CS_SID,CS_ID,CS_Name,CS_LogNum,CS_Cion,CS_LogTime FROM ".CS_SqlPrefix."user where cs_id='".$username."' or cs_name='".$username."' or cs_email='".$username."'";

$row=$this->CsdjDB->get_all($sqlu);
if(!$row){


不是一般都要xss_clean么。 $user['CS_Name'] 这个竟然都没有clean。
直接带入到了查询当中。。
注入把。
测试demo

漏洞证明:

cs1.jpg

修复方案:

过滤呗。

版权声明:转载请注明来源 ′雨。@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-05-10 12:37

厂商回复:

经过确定 漏洞存在,感谢您的支持~!

最新状态:

2014-05-10:漏洞已经修复~!