缺陷编号:WooYun-2015-0126135
漏洞标题:Turbomail sql注入漏洞
相关厂商:turbomail.org
漏洞作者:Noxxx
提交时间:2015-07-13 10:01
公开时间:2015-10-16 10:03
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-18: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-11: 细节向核心白帽子及相关领域专家公开
2015-09-21: 细节向普通白帽子公开
2015-10-01: 细节向实习白帽子公开
2015-10-16: 细节向公众公开
如标题
文件名:bookmark.jsp
这里传入了bookmarkselect参数我们跟进去看看。
看吧。。直接拼接到sql字符串中,而不是参数化,就直接送入查询,所以我们可以造成sql注入并且无需登录。
判断第一位是不是Y如果是那么就延迟一秒时间,我们在随便打一个看看返回多少
看吧 第一位不为W,比刚刚少一秒时间。poc测试:**.**.**.**:8080/bookmark.jsp?command=delete&bookmarkselect=288888889) AND (SELECT * FROM (SELECT SLEEP(MID(tpassword,1,1)='Y') FROM accountutil WHERE username='postmaster')X
参数化。这个也可以删除任意t_bookmark表里的任意数据,并木有验证。
危害等级:无影响厂商忽略
忽略时间:2015-10-1610:03
漏洞Rank:15 (WooYun评价)
2015-08-16:本漏洞已经在更新补丁中修复
昨晚3点准备提交这个邮件的,和另一个cms全版本通杀getshell,结果先提交了机锋网的sqlzhuru然后睡觉了。。
@黑暗游侠 我前天就提了,没审,估计洞主比较早。
@#6c6c6c 嗯嗯
原文连接
的情况下转载,若非则不得使用我方内容。