当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080299

漏洞标题:ideaCMS建站系统多处SQL注入漏洞

相关厂商:睿思设计

漏洞作者: 路人甲

提交时间:2014-10-22 16:27

修复时间:2015-01-20 16:28

公开时间:2015-01-20 16:28

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

睿思设计的ideaCMS建站系统多处SQL注入漏洞
官网在这里www.runideas.com

详细说明:

睿思设计的ideaCMS,其官网在这里www.runideas.com,还有多个地方分站
睿思设计的这套CMS有ASP、PHP、.NET三个不同的版本,而且应用的领域也相差很大,但是各个版本的每个网站几乎都存在问题,官网提供的案例看这里:http://www.runideas.com/case/,有几十个行业,由于各个行业网站注入点不一定在同一个地方,因此下面提供的实例选了几个行业的供wooyun审核及厂家确认。
医药行业:

http://www.gdzsyy.net/news_detail.php?cid=2&id=103
http://www.gzmpc.com/index.php/Human/index/id/26
http://www.legacytaiwan.com/news_detail.php?cid=1&id=136


IT等相关:

http://www.faithplus.cn/newsus.asp?id=71
http://www.zhong-yu.com.cn/news_detail.php?cid=1&id=32
http://www.guangchang-owens.com/news_detail.php?cid=1&id=29
http://www.56xh.org/news_detail.php?cid=13&id=6
http://www.wewapower.com.cn/news_detail.asp?ID=73
http://www.atek-china.com/en/products/products.asp?MaxID=2


其他(商场、餐饮、企业门户等等):

http://www.sunshineent.com/ninfo_en.asp?id=24
http://www.guangchang-owens.com/news_detail.php?cid=1&id=29
http://www.deko-cn.com//topic.php?channelID=3&topicID=3
http://www.hirp.cn/cn/newslist.asp?n_type=1&cur=&n_id=142
http://www.gdforland.com/cn/news.asp?n_type=1&cur=&n_id=112
http://www.kendafarben.com.cn/news-details.aspx?category=14&id=12


搜索注入:

http://www.vasled.com/product_list.asp
http://www.hzysysh.com/news.asp
http://www.hzgsl.org/news.asp
http://www.gdgcc.com/sousuo.asp
http://www.gdeic.com/standard.asp
http://www.gcvidi.com/product.asp
http://www.ohed.com/search.html?key=1
http://www.gdforland.com/cn/products.asp
http://www.f-yg.cn/product.php
http://www.lonon.com.cn/select_C.jsp?select=3&content=admin


以http://www.gdzsyy.net为例来证明注入漏洞存在
注入点http://www.gdzsyy.net/news_detail.php?cid=2&id=103 id存在注入

注入点.JPG


有不少数据库,怎么还看到了shopex???这是什么情况,可以跨库

shopex.tables.jpg


找个管理员密码,竟然是明文存储的

明文密码.JPG


漏洞证明:

见 详细说明
其实其商场实例中还存在越权的漏洞,比如这家http://www.meici.com,其收货地址就可以越权操作。这里不就展开了。一起修了吧

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝