当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146971

漏洞标题:xpshop网店系统sql注入

相关厂商:xpshop

漏洞作者: 不能忍

提交时间:2015-10-22 17:33

修复时间:2015-12-06 17:34

公开时间:2015-12-06 17:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

漏洞位置:xpshop.webui.MemberLostpass

protected void btnSend_Click(object sender, EventArgs e)
{
this.btnSend.Enabled = false;
if (int.Parse(Utils.GetTableValues("Member", "Count(MemberID)", "Name", this.txtAccount.Text.Trim(), " And Email = '" + this.txtEmail.Text.Trim() + "'").ToString()) == 0)


跟进函数GetTableValues:

public static object GetTableValues(string tableName, string fieldName, string parameter, string val, string total)
{
string cmdText = string.Concat(new string[]
{
"Select ",
fieldName,
" From ",
tableName,
" Where ",
parameter,
" = '",
val,
"' ",
total
});
return XpShopDB.ExecuteScalar(XpShopDB.ConnectionString, CommandType.Text, cmdText, null);
}


没过滤进库,不过获取方式是在表单上获取的。
利用方法就是访问:
http://localhost/memberlostpass.aspx
然后输入会员名或者邮箱输入:test' union select password from admin--
这两个地方都是进库的,所以都可以注入,而且payload都是一样的,本地测试报错注入!

漏洞证明:

1.jpg

修复方案:

版权声明:转载请注明来源 不能忍@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝