Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

目录


Python 开发学习的意义:

(1)学习相关安全工具原理.

(2)掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况.

(3)在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助.   

免责声明:

严禁利用本文章中所提到的工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。

SQL注入检测步骤:

(1)创建新任务记录任务ID.

1.  在 SQLmap 文件下打开命令行执行.

python sqlmapapi.py -s

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

2. 在 PyCharm 代码里,创建新任务记录任务ID.

import requests
import json

#创建任务ID
task_new_url='http://127.0.0.1:8775/task/new'       #创建任务的URL地址(上面执行文件时的IP地址),在IP地址后面加//task/new.
resp=requests.get(task_new_url)                     #使用get方式请求.
task_id=resp.json()['taskid']                       #打印json格式下的taskid数据.
print(task_id)

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

(2)设置任务ID的配置信息.(扫描信息)

data={                      #输入扫描的地址.
    'url':'http://192.168.43.53:801/sql/Less-1/?id=1'
}
headers={                   #数据包里的数据.
    'Content-Type':'application/json'
}
task_set_url='http://127.0.0.1:8775/option'+task_id+'/set'          #添加的是上面创建的新任务ID(/option和/set这二个是固定的.)
task_set_resp=requests.post(task_set_url,data=json.dumps(data),headers=headers) #使用post方式提交.data=是提交的数据(提交data里面的数据.)
print(task_set_resp.content.decode('utf-8'))

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

(3)启动对应ID的扫描任务.

task_start_url='http://127.0.0.1:8775/scan/'+task_id+'/start'       #添加的是上面创建的新任务ID(/scan和/start是启动对应ID的扫描任务文件.)
task_start_resp=requests.post(task_start_url,data=json.dumps(data),headers=headers) #使用post方式提交.data=是提交的数据(提交data里面的数据.)
print(task_start_resp.content.decode('utf-8'))                      #打印utf-8格式

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

(4)获取对应ID的扫描状态.

task_status_url='http://127.0.0.1:8775/scan/'+task_id+'/status'     #添加的是上面创建的新任务ID(/scan和/status是启动对应ID的扫描任务文件.)
task_status_resp=requests.get(task_status_url)                      ##使用post方式提交
print(task_status_resp.content.decode('utf-8'))                     #打印utf-8格式

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

(5)查看扫描的结果.

http://127.0.0.1:8775/scan/a7554d9e12ed446f/data        #a7554d9e12ed446f就是下面的数据.

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

SQL注入批量检测步骤:

(1)前提:需要在文件输入扫描的URL.

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

import requests
import json
import time

def sqlmapapi(url):
    headers = {  # 数据包里的数据.
        'Content-Type': 'application/json'
    }
    data = {                                         # 输入扫描的地址.
        'url': url
    }
    task_new_url = 'http://127.0.0.1:8775/task/new'  # 创建任务的URL地址(在IP地址后面加//task/new).  前面的四个就是获取ID信息.
    resp = requests.get(task_new_url)                # 使用get方式请求.
    task_id = resp.json()['taskid']                  # 打印json格式下的taskid数据.
    #print(resp.content.decode('utf-8'))              #打印utf-8格式
    if 'success' in resp.content.decode('utf-8'):                                           #如果success在resp.content.decode('utf-8')里面
        print('sqlmapapi 创建任务ID成功!')
        scan_task_set_url = 'http://127.0.0.1:8775/option/' + task_id + '/set'              #添加的是上面创建的新任务ID(/option和/set这二个是固定的.)
        scan_task_set = requests.post(scan_task_set_url, data=json.dumps(data), headers=headers)    #使用post方式提交.data=是提交的数据(提交data里面的数据.)
        #print(task_set_resp.content.decode('utf-8'))                                       #打印utf-8格式
        if 'success' in scan_task_set.content.decode('utf-8'):                              #如果success在task_set_resp.content.decode('utf-8')里面设置任务ID的配置
            print('sqlmapapi 设置任务ID的配置成功!')
            task_start_url = 'http://127.0.0.1:8775/scan/' + task_id + '/start'             #添加的是上面创建的新任务ID(/scan和/start是启动对应ID的扫描任务文件.)
            task_start_resp = requests.post(task_start_url, data=json.dumps(data),headers=headers)  # 使用post方式提交.data=是提交的数据(提交data里面的数据.)
            # print(task_start_resp.content.decode('utf-8'))                                #打印utf-8格式
            if 'success' in task_start_resp.content.decode('utf-8'):                        #如果success在task_start_resp.content.decode('utf-8')里面
                print('sqlmap 扫描启动成功!')
                while 1:
                    task_status_url = 'http://127.0.0.1:8775/scan/' + task_id + '/status'   #添加的是上面创建的新任务ID(/scan和/status是启动对应ID的扫描任务文件.)
                    task_status_resp = requests.get(task_status_url)                        #使用post方式提交
                    #print(task_status_resp.content.decode('utf-8'))                        #打印utf-8格式
                    if 'running' in task_status_resp.content.decode('utf-8'):               #还在扫描中
                        print(url + '还在扫描中!')
                        pass
                    else:                                                                   #否则扫描成功!
                        print('sqlmapapi 扫描结束!')
                        task_data_url = 'http://127.0.0.1:8775/scan/' + task_id + '/data'   #打印data结果.
                        scan_data = requests.get(task_data_url).content.decode('utf-8')                        #使用post方式提交
                        with open(r'bgxg.txt', 'a+') as f:                                  #将结果写到bgxg.txt文件中.
                            f.write(url + '\n')
                            f.write(scan_data + '\n')
                            f.write('下一个数据包'+'\n')
                            f.close()
                        scan_deltask_url = 'http://127.0.0.1:8775/task/' + task_id + '/delete'
                        scan_deltask=requests.get(scan_deltask_url)
                        if 'success' in scan_deltask.content.decode('utf-8'):
                            print('删除 task id 成功')
                        break   #结束(跳出)
                    time.sleep(3)           #延迟3秒.


if __name__ == '__main__':
    for url in open('url.txt'):
        url=url.replace('\n','')
        sqlmapapi(url)

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

(2)打开文件,是可以 查看有没有注入点

Python 开发 利用SQLmap API接口进行批量的SQL注入检测.(SRC挖掘)

   

学习链接:2021小迪渗透测试/网络安全工程师全套(从入门到就业)_哔哩哔哩_bilibili

文章出处登录后可见!

已经登录?立即刷新

共计人评分,平均

到目前为止还没有投票!成为第一位评论此文章。

(0)
社会演员多的头像社会演员多普通用户
上一篇 2023年3月6日 下午12:44
下一篇 2023年3月6日 下午12:47

相关推荐