当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110738

漏洞标题:CSDJCMS最新版SQL注入,我来补充案例

相关厂商:chshcms.com

漏洞作者: 命途多舛

提交时间:2015-04-29 17:33

修复时间:2015-08-01 20:16

公开时间:2015-08-01 20:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-29: 细节已通知厂商并且等待厂商处理中
2015-05-03: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-07-07: 细节向普通白帽子公开
2015-07-17: 细节向实习白帽子公开
2015-08-01: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

不是盲住,无需登录,秒杀所有版本。乌云大大没有让我通过,说是要补充五个案例额,这种注册厂商还用补充案例么?好吧,我来给出。

详细说明:

1.首先定位到本次的漏洞文件。首先定位到漏洞文件app/controllers/user/reg.php

public function check()
{
$username = $this->security->xss_clean($this->input->get_post('username', TRUE)); //username
$sqlu="SELECT cs_id FROM ".CS_SqlPrefix."user where cs_name='".$username."'";
$row=$this->CsdjDB->get_all($sqlu);
if(!$row){
echo 'no';
}else{
echo 'ok';
}
}


2.这是验证$username的存在与否,虽然CSDJCMS有防注入的全局过滤,不影响我们构造,见测试代码。

漏洞证明:

好吧给出互联网案例,我就直接用官方的案例了
中国YY喊麦网—YY520MC.COM
http://www.yy520mc.com/index.php/user/reg/check

1.jpg


百度战歌网
http://www.mcbaidu.com//index.php/user/reg/check

6.jpg


灵魂DJ
http://www.mcbaidu.com//index.php/user/reg/check

7.jpg


26音乐网
http://www.26yy.com//index.php/user/reg/check

8.jpg


桂林漫音
http://www.wuquku.cn//index.php/user/reg/check

9.jpg


亲,案例还有太多了,全部秒杀,这你们也能测试不过。哎!

修复方案:

过滤

版权声明:转载请注明来源 命途多舛@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-03 20:14

厂商回复:

这个漏洞在4月29好已经修复

最新状态:

2015-06-04:巳修复