CMS Made Simple SQL注入漏洞利用(CVE-2019-9053)
⚠️ 免责声明:
此脚本仅用于教育学习和授权测试目的。请勿在您不拥有或未经明确授权测试的系统上使用。作者和贡献者不对因此工具导致的任何误用或损害负责。
🎯 这是什么?
这是一个针对CMS Made Simple版本**< 2.2.10中未授权SQL注入漏洞**的Python 3利用脚本。它通过基于时间的盲SQL注入,自动化从易受攻击的CMS实例中提取敏感信息(盐值、用户名、邮箱、密码哈希)。
🕹️ 功能特点
- 提取管理员盐值、用户名、邮箱和密码哈希
- 可选使用提供的字典进行密码破解
- 彩色交互式终端输出
- 完全兼容Python 3
📚 参考链接
🚀 使用方法
|
|
使用字典尝试密码破解:
|
|
示例
|
|
🛠️ 要求
- Python 3.x
requests库termcolor库
使用以下命令安装依赖:
|
|
🧩 工作原理
- 执行基于时间的盲SQL注入来枚举管理员用户的盐值、用户名、邮箱和密码哈希
- 可选使用提取的盐值和提供的字典来破解密码哈希
🎨 输出
脚本提供彩色的、分步骤的提取和破解过程输出,使其既信息丰富又观赏有趣!
👾 用于乐趣与学习
这个脚本是学习SQL注入、基于时间的攻击和密码破解的绝佳方式。请负责任地使用,并始终获得授权!
📝 许可证
此项目仅用于教育用途。无担保,无保证。玩得开心,道德黑客,保持好奇!