资讯详情

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

??这个世界很黑暗,然后你带来了星星和月亮

??Python 开发学习的意义:

??免责声明:

??SQL注入检测步骤:

(1)创建新任务记录任务ID.

(2)设置任务ID的配置信息.(扫描信息)

(3)启动对应ID的扫描任务.

(4)获取对应ID的扫描状态.

(5)查看扫描的结果.

??SQL注入批量检测步骤:

(1)前提:需要扫描文件输入URL.

(2)可以打开文件 检查是否有注入点.


??Python 开发学习的意义:

??(1)学习相关安全工具的原理.

自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况.">??(2)掌握自定义工具,拓展开发,解决实战中无工具或批量手工麻烦的问题.

??(3)二次开发 Bypass,日常任务、批量测试和利用都有帮助.

??免责声明:

??SQL注入检测步骤:

(1)创建新任务记录任务ID.

python sqlmapapi.py -s

import requests import json  #创建任务ID task_new_url='http://127.0.0.1:8775/task/new'       #创建任务URL地址(上述执行文件时的地址)IP地址),在IP地址后面加///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////task/new. resp=requests.get(task_new_url)                     #使用get方式请求. task_id=resp.json()['taskid']                       #打印json格式下的taskid数据. print(task_id)

(2)设置任务ID的配置信息.(扫描信息)

data={                      #输入扫描地址.     'url':'http://192.168.43.53:801/sql/Less-1/?id=1' } headers={                  #数据包里的数据.
    'Content-Type':'application/json'
}
task_set_url='http://127.0.0.1:8775/option'+task_id+'/set'          #添加的是上面创建的新任务ID(/option和/set这二个是固定的.)
task_set_resp=requests.post(task_set_url,data=json.dumps(data),headers=headers) #使用post方式提交.data=是提交的数据(提交data里面的数据.)
print(task_set_resp.content.decode('utf-8'))

      

(3)启动对应ID的扫描任务.

task_start_url='http://127.0.0.1:8775/scan/'+task_id+'/start'       #添加的是上面创建的新任务ID(/scan和/start是启动对应ID的扫描任务文件.)
task_start_resp=requests.post(task_start_url,data=json.dumps(data),headers=headers) #使用post方式提交.data=是提交的数据(提交data里面的数据.)
print(task_start_resp.content.decode('utf-8'))                      #打印utf-8格式

      

(4)获取对应ID的扫描状态.

task_status_url='http://127.0.0.1:8775/scan/'+task_id+'/status'     #添加的是上面创建的新任务ID(/scan和/status是启动对应ID的扫描任务文件.)
task_status_resp=requests.get(task_status_url)                      ##使用post方式提交
print(task_status_resp.content.decode('utf-8'))                     #打印utf-8格式

     

(5)查看扫描的结果.

http://127.0.0.1:8775/scan/a7554d9e12ed446f/data        #a7554d9e12ed446f就是下面的数据.

         

🌲SQL注入批量检测步骤:

(1)前提:需要在文件输入扫描的

import requests
import json
import time

def sqlmapapi(url):
    headers = {  # 数据包里的数据.
        'Content-Type': 'application/json'
    }
    data = {                                         # 输入扫描的地址.
        'url': url
    }
    task_new_url = 'http://127.0.0.1:8775/task/new'  # 创建任务的URL地址(在IP地址后面加//task/new).  前面的四个就是获取ID信息.
    resp = requests.get(task_new_url)                # 使用get方式请求.
    task_id = resp.json()['taskid']                  # 打印json格式下的taskid数据.
    #print(resp.content.decode('utf-8'))              #打印utf-8格式
    if 'success' in resp.content.decode('utf-8'):                                           #如果success在resp.content.decode('utf-8')里面
        print('sqlmapapi 创建任务ID成功!')
        scan_task_set_url = 'http://127.0.0.1:8775/option/' + task_id + '/set'              #添加的是上面创建的新任务ID(/option和/set这二个是固定的.)
        scan_task_set = requests.post(scan_task_set_url, data=json.dumps(data), headers=headers)    #使用post方式提交.data=是提交的数据(提交data里面的数据.)
        #print(task_set_resp.content.decode('utf-8'))                                       #打印utf-8格式
        if 'success' in scan_task_set.content.decode('utf-8'):                              #如果success在task_set_resp.content.decode('utf-8')里面设置任务ID的配置
            print('sqlmapapi 设置任务ID的配置成功!')
            task_start_url = 'http://127.0.0.1:8775/scan/' + task_id + '/start'             #添加的是上面创建的新任务ID(/scan和/start是启动对应ID的扫描任务文件.)
            task_start_resp = requests.post(task_start_url, data=json.dumps(data),headers=headers)  # 使用post方式提交.data=是提交的数据(提交data里面的数据.)
            # print(task_start_resp.content.decode('utf-8'))                                #打印utf-8格式
            if 'success' in task_start_resp.content.decode('utf-8'):                        #如果success在task_start_resp.content.decode('utf-8')里面
                print('sqlmap 扫描启动成功!')
                while 1:
                    task_status_url = 'http://127.0.0.1:8775/scan/' + task_id + '/status'   #添加的是上面创建的新任务ID(/scan和/status是启动对应ID的扫描任务文件.)
                    task_status_resp = requests.get(task_status_url)                        #使用post方式提交
                    #print(task_status_resp.content.decode('utf-8'))                        #打印utf-8格式
                    if 'running' in task_status_resp.content.decode('utf-8'):               #还在扫描中
                        print(url + '还在扫描中!')
                        pass
                    else:                                                                   #否则扫描成功!
                        print('sqlmapapi 扫描结束!')
                        task_data_url = 'http://127.0.0.1:8775/scan/' + task_id + '/data'   #打印data结果.
                        scan_data = requests.get(task_data_url).content.decode('utf-8')                        #使用post方式提交
                        with open(r'bgxg.txt', 'a+') as f:                                  #将结果写到bgxg.txt文件中.
                            f.write(url + '\n')
                            f.write(scan_data + '\n')
                            f.write('下一个数据包'+'\n')
                            f.close()
                        scan_deltask_url = 'http://127.0.0.1:8775/task/' + task_id + '/delete'
                        scan_deltask=requests.get(scan_deltask_url)
                        if 'success' in scan_deltask.content.decode('utf-8'):
                            print('删除 task id 成功')
                        break   #结束(跳出)
                    time.sleep(3)           #延迟3秒.


if __name__ == '__main__':
    for url in open('url.txt'):
        url=url.replace('\n','')
        sqlmapapi(url)

         

(2)打开文件,是可以

   

学习链接:2021小迪渗透测试/网络安全工程师全套(从入门到就业)_哔哩哔哩_bilibili

标签: ross高继电器e12

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台