当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077248

漏洞标题:bookingeCMS ktvCMS SQL注入+绕过手机验证任意注册

相关厂商:珠海中新信息科技有限公司

漏洞作者: PythonPig

提交时间:2014-09-26 11:55

修复时间:2014-12-25 11:56

公开时间:2014-12-25 11:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

bookingeCMS ktvCMS SQL注入一枚

详细说明:

bookingeCMS ktvCMS 被发现的漏洞已经不少了,这个注入点比较隐蔽。已搜索,无重复。demo地址http://ktv.cms.bookinge.com/
0x00:先说下绕过手机验证任意注册
在注册的时候,如下图填写

捕获3.JPG

这样点击注册,会提示“手机验证码错误”。绕过办法是:点击注册,抓包,

捕获副本.jpg

如上图操作后,就可以完成注册了。
0x01:说这个注入点隐蔽是因为只有先绕过了注册,才可以找到这个注入点。如0x00中所说,删掉type参数以后,继续抓包,注入点就出现了

捕获1.JPG

其中account参数存在注入。直接工具跑了一下

databases.JPG

漏洞证明:

见详细说明

修复方案:

过滤
逻辑验证

版权声明:转载请注明来源 PythonPig@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝