使用python进行渗透测试_利用Python进行Web渗透测试(六):使用requests模块与Web应用进行交互...

本篇概要requests模块

第一个脚本

设置http请求头

发送POST请求

requests模块

接触过Python爬虫的同学,对requests模块都不会陌生。这是一个高效便捷快速友好的HTTP请求库。

与爬虫类似,进行Web渗透测试也需要对Web应用进行请求,与网站进行交互或者是遍历网站路径亦或是测试SQL注入漏洞,还是上传带有后门的表单文件。

requests模块支持多种HTTP请求方式,基本上涵盖了HTTP协议所定义的请求方法:

同时能够方便地查看请求和响应的信息。查看状态码:使用status_code属性;

查看响应头:使用header属性;

查看响应内容:使用content或text属性;

下面我们通过写一个脚本,实际的使用一下requests这个库。

第一个脚本

第一个例子,我们使用requests库对上一篇介绍的HTTP请求和响应测试网站www.httpbin.org的/ip路径进行一个GET请求。

运行脚本,结果返回和浏览器上打开的结果一致的信息:

我们再来访问一下httpbin.org的跳转重定向链接:

这个链接会跳转到example.com的网站上。在这里,我们使用params参数来传递重定向的值:

返回了200状态码,表示请求成功:

我们可以再通过requests来看看头域的信息:

结果返回了:

设置请求头域

默认情况下,requests会使用自己的请求头,但是我们可以修改它。

比如:自定义一个头域;

篡改我们的浏览器标识;

更改host头;

篡改任何的头域;

httpbin.org提供了一个测试http头域的工具:/headers:

其会返回客户端的请求头。我们直接使用requests.get请求一下,看看返回的结果:

可以看到,在默认请求下,requests的浏览器标识为“python-requests/2.18.2”,接受所有类型的响应:

下面,我们使用requests请求方法中的headers属性,将我们的请求头域修改一下,浏览器标识改为Iphone X:

结果我们的浏览器标识成功改成了Iphone X :

提交POST表单

在Web渗透测试之中,表单是测试的一个重点。有表单的地方就有输入,有输入的地方就会与服务器进行交互,有交互的地方就有机会出现漏洞,像经典的SQL注入多数情况下就是通过在输入框中构造SQL语句来达到入侵的效果。

在requests中,我们通过post()方法来进行POST请求,使用它的data属性来传输表单数据,同样是利用httpbin.org提供的post测试路径:

看看返回的结果:

表单数据中,是我们传输的name数据。

本篇内容就此结束。

有错误的地方还望指正,有疑问的地方欢迎留言讨论。

感谢阅读!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值