catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 会员模块中存在的SQL注入 Relevant Link: http://www.grabsun.com/article/2015/1216455.html 2. 漏洞触发条件 . 注册用户并且登陆 . 打开http://127.0.0.1/dedecms5.5/member/edit_baseinfo.php . 填写完毕后,输入验证码,点击提交,打开BURP 抓包 .…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 会员模块中存在的SQL注入 Relevant Link http://www.cnseay.com/1959/ 2. 漏洞触发条件 . 打开 http://127.0.0.1/dedecms/member/flink_main.php# . 在连接网址里面写入 http://sss2'),(8,1,@`'`),(8,(select user()),'33333 /* 连…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 Dedecms 5.3版本下的member/uploads_edit.php中的未限制文件上传漏洞允许远程攻击者通过上传一个有两个扩展的文件名的文件,然后借助未知向量访问该文件而执行任意代码.这已经通过带.jpg.php的文件名所证实 Relevant Link: http://cve.scap.org.cn/CVE-2009-2270.html http://www.…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 DEDEcms SQL注入漏洞导致可以修改任意用户密码 2. 漏洞触发条件 . 注册一个用户 . 找回密码,选择通过安全问题取回: http://localhost/dedecms5.5/member/resetpassword.php . 填写完毕信息之后点击确认 . 然后点击确认,会跳转到这样一个URL上: http://localhost/dedecms5.5/m…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 Dedecms会员中心注入漏洞 2. 漏洞触发条件 http://127.0.0.1/dedecms5.5/member/reg_new.php?dopost=regbase&step=1&mtype=%B8%F6%C8%CB&mtype=%B8%F6%C8%CB&userid=123asd123&uname=12asd13123&…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 Dedecms会员中心注入漏洞 Relevant Link http://www.05112.com/anquan/ldfb/sql/2014/0209/7723.html 2. 漏洞触发条件 0x1: POC1 http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 Dedecms会员中心注入漏洞 Relevant Link http://exp.03sec.com/dedecms-%E4%BC%9A%E5%91%98%E4%B8%AD%E5%BF%83%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E10.shtml 2. 漏洞触发条件 . 先打开: http://127.0.0.1/dedecms5.7/m…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 Dedecms会员中心注入漏洞 Relevant Link http://www.yunsec.net/a/security/bugs/script/2012/1220/12127.html 2. 漏洞触发条件 因为是update注入,并且用了>ExecuteNoneQuery所以不能采用benchmark延时注入,但是可以通过一个"返回状态差异"判断来…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 注射漏洞成功需要条件如下 . php magic_quotes_gpc=off . 漏洞文件存在: plus/guestbook.php . 在数据库中: dede_guestbook也需要存在 Relevant Link: inurl:/plus/guestbook.php 2. 漏洞触发条件 . http://localhost/dedecms5.7/plus/gu…
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 . Dedecms v5.7的plus\feedback.php SQL没有正确验证用户提供的输入,在实现上中存在注入漏洞 . 攻击者可以利用DEDECMS的变量覆盖漏洞向数据库中注入WEBSHELL Payload . 在另一个代码流,攻击者可以触发二次注入 Relevant Link: http://sebug.net/vuldb/ssvid-60549 http:…