泛微Eoffice某处文件存在多处SQL注入及可绕过登录直接操作后台

漏洞概要

缺陷编号:WooYun-2015-0124503

漏洞标题:泛微Eoffice某处文件存在多处SQL注入及可绕过登录直接操作后台

相关厂商:泛微eoffice

漏洞作者:Bear baby

提交时间:2015-07-06 16:59

公开时间:2015-10-06 15:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-06: 细节已通知厂商并且等待厂商处理中
2015-07-08: 厂商已经确认,细节仅向厂商公开
2015-07-11: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-01: 细节向核心白帽子及相关领域专家公开
2015-09-11: 细节向普通白帽子公开
2015-09-21: 细节向实习白帽子公开
2015-10-06: 细节向公众公开

简要描述:

表示还没收到过有$的洞,来一个试试

详细说明:

漏洞文件:/client_converter.php代码如下:

注入漏洞:注入存在以下语句

查询

上面三处参数都是直接进入sql语句进行查询,导致注入

网上案例测试如下

绕过登录直接操作后台问题存在如下代码:

该文件通过判断session里面的值进行用户验证。利用方法:先构造一个用户 如admin。访问client_converter.php?userAccount=用户名&lang=cn

出现报错,没关系,接下来直接访问后台主页 general/index8.php。可以访问了。

再访问个 用户管理页面general/system/user/userlist.php。

漏洞证明:

网上测试案例:**.**.**.**:8082/client_converter.php?userAccount=admin&lang=cn**.**.**.**:8082/general/system/user/userlist.php

官网http://**.**.**.**:8028/client_converter.php?userAccount=admin&lang=cnhttp://**.**.**.**:8028/general/system/user/userlist.php

修复方案:

严格过滤参数,加强安全意识。

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-07-0815:24

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    你的很多都有$啊

  2. 2010-01-01 00:00 茜茜公主 白帽子 | Rank:899 漏洞数:85)

    好浮夸 表示还没收到过有$的洞,来一个试试

  3. 2010-01-01 00:00 Bear baby 白帽子 | Rank:174 漏洞数:14)

    @xsser 额,是要再等等才会显示$符号是么。。

  4. 2010-01-01 00:00 Bear baby 白帽子 | Rank:174 漏洞数:14)

    @茜茜公主 我的错。。

  5. 2010-01-01 00:00 白无常 白帽子 | Rank:85 漏洞数:6)

    然而并没有$