Tipask问答系统12个注射打包

漏洞概要

缺陷编号:WooYun-2015-097791

漏洞标题:Tipask问答系统12个注射打包

相关厂商:cncert国家互联网应急中心

漏洞作者:loopx9

提交时间:2015-02-22 08:31

公开时间:2015-05-29 17:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-02-22: 细节已通知厂商并且等待厂商处理中
2015-02-28: 厂商已经确认,细节仅向厂商公开
2015-03-03: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-04-24: 细节向核心白帽子及相关领域专家公开
2015-05-04: 细节向普通白帽子公开
2015-05-14: 细节向实习白帽子公开
2015-05-29: 细节向公众公开

简要描述:

参加某期众测的时候,厂商使用了这套系统,就下载下来看了看,发现注入一大堆。

详细说明:

由于程序后端sql语句很多地方没有使用单引号将参数括起来,这样对用户输入的检查一旦有所疏漏就容易造成sql注入漏洞。注入点1:control/question.php:

model/question.class.php:

注入点2:control/category.php:

跟进rownum_by_cfield_cvalue_status函数:model/question.class.php:

注入点3:control/favorite.php:

model/favorite.class.php:

注入点4:control/gift.php:

model/gift.class.php:

注入点5:control/inform.php:

model/inform.class.php:

注入点6:control/message.php:

model/message.class.php:没引号保护

注入点7:control/rss.php:

跟进list_by_cfield_cvalue_status函数:model/question.class.php:

注入点8:control/question.php:

}model/question.class.php:

注入点9:control/question.php:

model/question.class.php:

注入点10:control/question.php:

model/question.class.php:

注入点11:control/question.php:

model/question.class.php:

注入点12:control/question.php:

model/question.class.php:

漏洞证明:

程序本身有WAF,不好绕。注入点3、6可以传入数组,之后又将数组合并为字符串带入sql语句,可以利用这个来bypass WAF.注入点3:(需要登录)

sql日志:

注入点6:(需要登录)

sql日志:

官网**.**.**.**测试:

修复方案:

规范sql书写;严格对用户输入进行检查。

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-02-28 17:32

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商的直接处置渠道,待认领。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 mango 白帽子 | Rank:1662 漏洞数:152)

    丧心病狂啊!!!

  2. 2010-01-01 00:00 90Snake 白帽子 | Rank:111 漏洞数:10)

    丧心病狂啊!!!

  3. 2010-01-01 00:00 明月影 白帽子 | Rank:0 漏洞数:1)

    丧心病狂啊!!!

  4. 2010-01-01 00:00 牛 小 帅 白帽子 | Rank:407 漏洞数:34)

    看不懂

  5. 2010-01-01 00:00 90Snake 白帽子 | Rank:111 漏洞数:10)

    洞主,给了3$
    给了多少

  6. 2010-01-01 00:00 loopx9 白帽子 | Rank:692 漏洞数:62)

    12*200=2400.

  7. 2010-01-01 00:00 qhwlpg 白帽子 | Rank:141 漏洞数:13)

    丧心病狂啊!!!