python注入点查找_python注入点查找工具

python SQL Injection Scaner 转摘至http://www.doczj.com/doc/4ee2826caaea998fcc220e89.html/pythonfocus?checked=true

#!/usr/bin/python

#-*-coding=utf-8-*-

#Author:@xfk

#blog:@http://www.doczj.com/doc/4ee2826caaea998fcc220e89.html/kaiyongdeng

#Date:@2012-05-07

#Example site:@http://www.doczj.com/doc/4ee2826caaea998fcc220e89.html/pagina.php?cod=1

#将要扫描的网站写入当前目录文件中。python xxx.py xxx.txt

import urllib

import os

import sys

if http://www.doczj.com/doc/4ee2826caaea998fcc220e89.html == "nt":

os.system("cls")

else:

os.system("clear")

def usage():

print """

=================SQL INJECTION=====================

Usage:python %s %s

""" %(sys.argv[0],sys.argv[1])

def scanner(url):

try:

page = urllib.urlopen(url).read()

except:

print "[-]Error!!!\n"

return(0)

# 如果一个网站存在SQL注入的话就,当你使用基本的尝试方法去测试时页面会出现如下报错。

sqls = ("mysql_result(): supplied argument is not a valid MySQL result resource in", "[Microsoft][ODBC SQL Server Driver][SQL Server]",

"Warning:ociexecute",

"Warning: pq_query[function.pg-query]:")

i=0

page = str(page.lower())

while isql = str(sqls[i]).lower()

if page.find(sql[i]) == -1:

check=0

else:

check=1

i+=1

if check == 0:

print "[-]"+url+" "

else:

print "[+]"+url+" "

def main(args):

if len(args)!=1:

usage()

print "\t[-]Mode to use: %s \n" % sys.argv[0]

print "\t[-]Example: %s Site.txt\n" % sys.argv[0]

# print sys.argv[0],sys.argv[1],len(args)

sys.exit(0)

usage()

try:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值