ESPCMS再曝SQL注入漏洞 知道创宇发布临时补丁

2013年03月14日

继3月10日,加速乐预警“易思CMS系统(ESPCMS)in_taglist()函数的sql注射漏洞”(http://t.cn/zYuxSCW)后,今日,有媒体宣称"易思ESPCMS在interface/search.php文件和interface/3gwap_search.php文件in_list()函数都存在SQL注入漏洞",知道创宇安全研究人员立即响应分析,发现该漏洞确实存在,截止本文发布,官方尚未推出漏洞补丁,该漏洞仍属“0day”漏洞。危害巨大,最终可导致网站“脱库”、“挂马”等严重后果。经测试加速乐及知道创宇WAF等产品能成功防御该漏洞,目前知道创宇安全研究团队已积极联系官方,请各位站长密切关注官方动态,同时复查网站安全状态,并启用临时漏洞补丁(详见下)。

最新消息: ESPCMS官方于03月14日20点58分发布了针对该漏洞的最新安全补丁,建议站长及时升级:http://www.ecisp.cn/html/cn/download/ 

关于易思CMS系统(ESPCMS)
      易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操作简单、功能强大、稳定性好、扩展性及安全性强、二次开发及后期维护方便,可以帮您迅速、轻松地构建起一个强大专业的企业网站。目前拥有大量的网站用户。 
      官方网站:http://www.ecisp.cn/
  
漏洞验证
     访问url:http://localhost/espcms_utf8_5.6.13.03.11_b/upload/index.php?ac=search&at=list&att[]=1
     如果出现数据库错误信息,说明漏洞存在。
 



临时补丁
     将interface/search.php 及 interface/3gwap_search.php 文件里的in_list()函数 里的代码(51-61行)进行如下更该:
 
if (is_array($att) && count($att) > 0) {
	$allow_key = array("datid", "did", "downloadurl", "jobnum"); //fix by knownsec
	foreach ($att as $key => $value) {
		if (!in_array($key,$allow_key))exit('fix by knownsec'); //fix by knownsec
		if ($value) {
			$value = $this->fun->codecon($value, 'bg');
			$db_where .= ' AND b.' . $key . '=\'' . $value . '\'';
			$urlstr .= '&attr[' . $key . ']=' . urlencode($value);
		}	
	}
}

名词解释
      0day : 是指已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。
      SQL注射: 是应用程序常见的一种漏洞类型,也叫“SQL Injection”或“SQL注入”。可以直接危及到网站数据库安全导致网站“脱库”,甚至直接危及到网站服务器系统安全。属于“高危”漏洞。

关于加速乐及知道创宇
     “加速乐”(www.jiasule.com)是中国领先的互联网安全提供商知道创宇推出的一款在线免费网站CDN加速、网站安全防护平台。致力于系统化解决网站访问速度过慢及网站反黑客问题。
  
     “知道创宇”(www.knownsec.com)全称为北京知道创宇信息技术有限公司。是国内最早提出网站安全云监测及云防御的高新企业,始终致力于为客户提供基于云技术支撑的下一代Web安全解决方案。知道创宇总部设在北京,在香港、上海、广州、成都设有分公司,客户及合作伙伴来自中国、美国、日本、韩国等。凭借强大的云安全技术与产品的高可用性、易管理性、合规性和业务连续性、以及动态保障关键Web数据资产安全的能力,帮助用户应对变化多端的互联网安全威胁,赢得了企业、政府与公共机构的青睐。知道创宇安全实验室在零日安全威胁与云安全技术方面的研究得到了业内的广泛认同并享有极高知名度。



×