XOOPS SQL注入漏洞公告(CVE-2017-7290)
一、關(guān)于XOOPS
XOOPS(http://www.xoops.org/)是一個(gè)開放源代碼的工具程序,用于實(shí)現(xiàn)從小型到大型的動(dòng)態(tài)交互社區(qū),公司門戶,企業(yè)內(nèi)部網(wǎng),網(wǎng)絡(luò)日志等。安裝到服務(wù)器主機(jī)后,網(wǎng)站管理員可以登陸到管理區(qū),通過瀏覽器來管理內(nèi)容信息。后臺(tái)管理手段直觀易用,不需要任何編程,而且XOOPS還提供了方便的安裝程序。 Xoops作為世界上流行的web CMS系統(tǒng),凝聚世界各地鐘愛開源精神的開發(fā)者和支持者,北至愛爾蘭南至澳大利亞、阿根廷,東自中國(guó)日本西到美國(guó)加拿大,無不可見為了開源社區(qū)而奉獻(xiàn)的人們。
二、適用范圍
影響范圍:XOOPS 2.5.7.2-2.5.8.1(最新版本)
三、漏洞詳情
漏洞污染點(diǎn):存在于include/finduser.php文件的getAll方法中。
跟進(jìn)formatURL函數(shù),正則表達(dá)式設(shè)計(jì)時(shí)是以^開頭 后面結(jié)尾沒有用$符號(hào),這為我們構(gòu)造SQL注入提供了很大的便利。
漏洞觸發(fā)點(diǎn)位于:include/findusers.php 文件的getCount方法中
四、漏洞利用
普通的SQL注入獲取數(shù)據(jù)方法不再贅述,在數(shù)據(jù)庫(kù)賬號(hào)為管理員時(shí),可以嘗試直接寫Shell,以下圖中的構(gòu)造語(yǔ)句為例,可以導(dǎo)出文件到任意目錄:
五、漏洞Poc
六、修復(fù)方法
由于目前官方還沒有更新補(bǔ)丁,可以先對(duì)傳入的url參數(shù)進(jìn)行防注處理。
七、CVE相關(guān)鏈接 https://nvd.nist.gov/vuln/detail/CVE-2017-7290 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7290 https://gist.github.com/jk1986/3b304ac6b4ae52ae667bba380c2dce19 http://www.securityfocus.com/bid/97230 http://downloads.securityfocus.com/vulnerabilities/exploits/97230.py
|