大汉JCMS系统SQL注入漏洞

漏洞概要

缺陷编号:WooYun-2014-087751

漏洞标题:大汉JCMS系统SQL注入漏洞

相关厂商:南京大汉网络有限公司

漏洞作者:sex is not show

提交时间:2014-12-23 11:37

公开时间:2015-04-02 10:23

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2014-12-23: 细节已通知厂商并且等待厂商处理中
2014-12-28: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-02-21: 细节向核心白帽子及相关领域专家公开
2015-03-03: 细节向普通白帽子公开
2015-03-13: 细节向实习白帽子公开
2015-04-02: 细节向公众公开

简要描述:

RT

详细说明:

搜索过了,应该没重复~~漏洞类型:SQL注入漏洞文件:/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp漏洞参数:?classid=11漏洞成因:对参数没有做过滤处理,并且采用拼接SQL语句形式编写代码,导致注入产生漏洞分析:先看opr_classajax.jsp文件:

实例演示:1.版本:VJCMS2.6.7[U9]http://**.**.**.**/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp?classid=11

2.版本:VJCMS2.6.3-ZZSZF[U11]http://**.**.**.**/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp?classid=11

3.版本:VJCMS2.6.7[U6]http://**.**.**.**/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp?classid=11

4.版本:VJCMS2.6.7[U9]http://**.**.**.**/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp?classid=11

5.版本:VJCMS2.6.3-ZZSZF[U11]http://**.**.**.**/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp?classid=11

漏洞证明:

修复方案:

参数过滤,最好参数化查询

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-0210:23

厂商回复:

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Mr.leo 白帽子 | Rank:932 漏洞数:80)

    前排关注审计大牛!!

  2. 2010-01-01 00:00 动后河 白帽子 | Rank:30 漏洞数:3)

    这么久了, jcms还找得到新注入

  • N/A