漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
齐博cms视频系统最新版注入漏洞2枚
相关厂商:
漏洞作者:
提交时间:
2015-05-21 15:05
修复时间:
2015-08-24 15:07
公开时间:
2015-08-24 15:07
漏洞类型:
SQL注射漏洞
危害等级:
高
自评Rank:
20
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2015-05-21: 细节已通知厂商并且等待厂商处理中
2015-05-26: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-07-20: 细节向核心白帽子及相关领域专家公开
2015-07-30: 细节向普通白帽子公开
2015-08-09: 细节向实习白帽子公开
2015-08-24: 细节向公众公开
简要描述:
详细说明:
video/member/special.php
$aids没有初始话而且在全局文件中也没任何过滤,在加上齐博的伪全局机制使得$aids直接入库了
看看在什么地方出库了(在两个地方出库进入查询)
第一处:
video/showsp.php
select出aids 然后直接又带入查询 造成了注入漏洞
第二处:
video/member\list.php
把出库的aids带入了update语句,造成sql注入
漏洞证明:
http://localhost/video/video/member/special.php?job=addsp&postdb[fid]=1&postdb[title]=2222&id=11&step=2&aids=2)%20and%20updatexml(0,concat(0xa,user()),0)%23
http://localhost/video/video/showsp.php?id=14
修复方案:
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-24 15:07
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无