漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080299
漏洞标题:ideaCMS建站系统多处SQL注入漏洞
相关厂商:睿思设计
漏洞作者: 路人甲
提交时间:2014-10-22 16:27
修复时间:2015-01-20 16:28
公开时间:2015-01-20 16:28
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
睿思设计的ideaCMS建站系统多处SQL注入漏洞
官网在这里www.runideas.com
详细说明:
睿思设计的ideaCMS,其官网在这里www.runideas.com,还有多个地方分站
睿思设计的这套CMS有ASP、PHP、.NET三个不同的版本,而且应用的领域也相差很大,但是各个版本的每个网站几乎都存在问题,官网提供的案例看这里:http://www.runideas.com/case/,有几十个行业,由于各个行业网站注入点不一定在同一个地方,因此下面提供的实例选了几个行业的供wooyun审核及厂家确认。
医药行业:
IT等相关:
其他(商场、餐饮、企业门户等等):
搜索注入:
以http://www.gdzsyy.net为例来证明注入漏洞存在
注入点http://www.gdzsyy.net/news_detail.php?cid=2&id=103 id存在注入
有不少数据库,怎么还看到了shopex???这是什么情况,可以跨库
找个管理员密码,竟然是明文存储的
漏洞证明:
见 详细说明
其实其商场实例中还存在越权的漏洞,比如这家http://www.meici.com,其收货地址就可以越权操作。这里不就展开了。一起修了吧
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝