当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066330

漏洞标题:万众电子期刊在线阅读系统PHP版本多处注入#2

相关厂商:wwzzs.com

漏洞作者: Xser

提交时间:2014-08-12 16:36

修复时间:2014-11-07 16:38

公开时间:2014-11-07 16:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-12: 细节已通知厂商并且等待厂商处理中
2014-08-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-11: 细节向核心白帽子及相关领域专家公开
2014-10-21: 细节向普通白帽子公开
2014-10-31: 细节向实习白帽子公开
2014-11-07: 细节向公众公开

简要描述:

多处注入......这个程序,我只能说路边阿伯写的吧?

详细说明:

多处注入......这个程序,我只能说路边阿伯写的吧?

漏洞证明:

第一处在index.php中

$type = $_GET['type'];
if ($system['rewrite'] == 0) {
$typeurl[0] = '?type=';
$typeurl[1] = '';
$pageurl[0] = '?type=';
$pageurl[1] = '&';
$pageurl[2] = 'page=';
$pageurl[3] = '';
$reade[0] = 'reade/?id=';
$reade[1] = '';
} else {
$typeurl[0] = 'type_';
$typeurl[1] = '.html';
if ($type == '') {
$pageurl[0] = 'index';
} else {
$pageurl[0] = 'type_';
}
$pageurl[1] = '_';
$pageurl[2] = '';
$pageurl[3] = '.html';
$reade[0] = 'reade/maga_';
$reade[1] = '.html';
}
if ($type == '') {
$_num = _mysqlnum("SELECT id FROM magacms_maga");
require_once ROOTDIR . '/template/PageHeader.inc.php';
if ($system['sort'] == 1) {
$result = mysql_query("SELECT * FROM magacms_maga ORDER BY id DESC LIMIT $_pagenum,$_pagesize");
} else {
$result = mysql_query("SELECT * FROM magacms_maga ORDER BY id ASC LIMIT $_pagenum,$_pagesize");
}
} else {
if (!_query("SELECT id FROM magacms_type WHERE id='$type' LIMIT 1")) {
function_alert('', './');
} else {
$typeinfo = _query("SELECT id,name FROM magacms_type WHERE id='$type' LIMIT 1");
$typename = $typeinfo['name'];
$typeid = $typeinfo['id'];


只要type不为空就直接带入注入。
可以看见单引号被带入注入。

QQ截图20140626182319.jpg


--------------------
第二处在/gbook/index.php中

<?php
require dirname(dirname(__FILE__)).'/includes/main.inc.php';
$id=$_GET['id'];
if(!_query("SELECT id FROM magacms_maga WHERE id='$id' LIMIT 1")){
function_alert('非法ID!','');
}
?>


id没有过滤直接带入注入。
可以看见单引号被带入了

QQ截图20140626182253.jpg


--------------------------------
第三处在/reade/index.php中

<?php
header('content-Type:text/html;charset=UTF-8');
require dirname(dirname(__FILE__)).'/includes/main.inc.php';
$id=$_GET['id'];
if(!_query("SELECT * FROM magacms_maga WHERE id='$id' LIMIT 1")){
function_error('指定期刊不存在', '期刊ID非法,指定期刊不存在!', 'E009', 'index.php');
exit();
}


id无过滤直接带入注入......

QQ截图20140626183053.jpg


------------------------
我.......几乎无语

修复方案:

直接重写吧!

版权声明:转载请注明来源 Xser@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-11-07 16:38

厂商回复:

最新状态:

2014-08-17:新版本已经修复。