• 中新网安安全研究院2017年3月安全报告


    XOOPS SQL注入漏洞公告(CVE-2017-7290)


    1488098780430279.png

     

    一、关于XOOPS

    XOOPS(http://www.xoops.org/)是一个开放源代码的工具程序,用于实现从小型到大型的动态交互社区,公司门户,企业内部网,网络日志等。安装到服务器主机后,网站管理员可以登陆到管理区,通过浏览器来管理内容信息。后台管理手段直观易用,不需要任何编程,而且XOOPS还提供了方便的安装程序。

    Xoops作为世界上流行的web CMS系统,凝聚世界各地钟爱开源精神的开发者和支持者,北至爱尔兰南至澳大利亚、阿根廷,东自中国日本西到美国加拿大,无不可见为了开源社区而奉献的人们。


    二、适用范围

    影响范围:XOOPS 2.5.7.2-2.5.8.1(最新版本)


    三、漏洞详情


    漏洞污染点:存在于include/finduser.php文件的getAll方法中。


    image.png

    跟进formatURL函数,正则表达式设计时是以^开头 后面结尾没有用$符号,这为我们构造SQL注入提供了很大的便利。


    image.png

    漏洞触发点位于:include/findusers.php 文件的getCount方法中


    image.png


    四、漏洞利用

    普通的SQL注入获取数据方法不再赘述,在数据库账号为管理员时,可以尝试直接写Shell,以下图中的构造语句为例,可以导出文件到任意目录:


    image.png


    image.png


    五、漏洞Poc

    image.png


    六、修复方法

    由于目前官方还没有更新补丁,可以先对传入的url参数进行防注处理。


    七、CVE相关链接

     https://nvd.nist.gov/vuln/detail/CVE-2017-7290

     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7290

     https://gist.github.com/jk1986/3b304ac6b4ae52ae667bba380c2dce19

     http://www.securityfocus.com/bid/97230

     http://downloads.securityfocus.com/vulnerabilities/exploits/97230.py



    国产精品自产拍在线观看中文_香蕉视频在线观看_曰本真人做爰免费