python爬虫渗透_利用Python进行Web渗透测试(六):使用requests模块与Web应用进行交互...

本篇将会涉及:

requests模块

第一个脚本

设置http请求头

发送POST请求

requests模块

接触过Python爬虫的同学,对requests模块都不会陌生。这是一个高效便捷快速友好的HTTP请求库。

与爬虫类似,进行Web渗透测试也需要对Web应用进行请求,与网站进行交互或者是遍历网站路径亦或是测试SQL注入漏洞,还是上传带有后门的表单文件。

requests模块支持多种HTTP请求方式,基本上涵盖了HTTP协议所定义的请求方法:

同时能够方便地查看请求和响应的信息。

查看状态码:使用status_code属性;

查看响应头:使用header属性;

查看响应内容:使用content或text属性;

下面我们通过写一个脚本,实际的使用一下requests这个库。

第一个脚本

第一个例子,我们使用requests库对上一篇介绍的HTTP请求和响应测试网站www.httpbin.org的/ip路径进行一个GET请求。

运行脚本,结果返回和浏览器上打开的结果一致的信息:

我们再来访问一下httpbin.org的跳转重定向链接:

这个链接会跳转到example.com的网站上。在这里,我们使用params参数来传递重定向的值:

返回了200状态码,表示请求成功:

我们可以再通过requests来看看头域的信息:

结果返回了:

设置请求头域

默认情况下,requests会使用自己的请求头,但是我们可以修改它。

比如:

自定义一个头域;

篡改我们的浏览器标识;

更改host头;

篡改任何的头域;

httpbin.org提供了一个测试http头域的工具:/headers:

其会返回客户端的请求头。我们直接使用requests.get请求一下,看看返回的结果:

可以看到,在默认请求下,requests的浏览器标识为“python-requests/2.18.2”,接受所有类型的响应:

下面,我们使用requests请求方法中的headers属性,将我们的请求头域修改一下,浏览器标识改为Iphone X:

结果我们的浏览器标识成功改成了Iphone X :

提交POST表单

在Web渗透测试之中,表单是测试的一个重点。有表单的地方就有输入,有输入的地方就会与服务器进行交互,像经典的SQL注入多数情况下就是通过在输入框中构造SQL语句来达到入侵的效果。

在requests中,我们通过post()方法来进行POST请求,使用它的data属性来传输表单数据,同样是利用httpbin.org提供的post测试路径:

看看返回的结果:

表单数据中,是我们传输的name数据。

本篇内容就此结束,有错误的地方还望指正,有疑问的地方欢迎留言讨论。

感谢阅读!

分享到:

表情包
插入表情
评论将由博主筛选后显示,对所有人可见 | 还能输入1000个字符
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页