SmashedPumpkin

Пользователи
  • Публикаций

    1
  • Зарегистрирован

    9 августа
  • Посещение

  1. nikto 2.1.6-1 A web server scanner which performs comprehensive tests against web servers for multiple items sqlmap 1.0.7-1 Automatic SQL injection and database takeover tool win - acunetix, havij Добавлено через 2 минуты 39 секунд админка в хэш виде, и куча логов и пассов... вроде все? Что означает админка в хэш виде? Как может быть код в хэш виде? Хэширование - не обратимое шифрование, и его применяют часто только к паролям. Добавлено через 3 минуты 52 секунды Originally Posted by Caligula Code: import osimport sysimport urllibdef log_crt(name, text): if os.path.exists(name): open(name, 'a+').write(text) return True else: return False def sites(name, id): if os.path.exists(name): text = open(name, 'r').readlines() return text[id] else: sys.exit(1)print("[!] SQL Inj checker") if __name__ == "__main__": if sys.argv[1] != "" and sys.argv[2] != "": for i in range(0, len(open(sys.argv[1], 'r').readlines())): site = sites(sys.argv[1], i) try: html = urllib.urlopen(site + "'").read() if 'SQL' in html or 'syntax' in html or 'Warning' in html: log_crt(sys.argv[2], site) print("[033[1;32mGOOD033[1;m] " + site) else: print("[033[1;31mERROR033[1;m] " + site) except: pass print("[033[1;32mDellete repeat domains033[1;m]") for i in range(0, len(open(sys.argv[2], 'r').readlines())): domain = sites(sys.argv[2], i).replace('http://', '').split('/') for j in range(0, len(open(sys.argv[2], 'r').readlines())): dell_domain = sites(sys.argv[2], i).replace('http://', '').split('/') if(dell_domain[0] == domain[0]): f = open(sys.argv[2]).read() f.replace(sites(sys.argv[2], j), '') print("[033[1;32mDone033[1;m]")else: print("Error!") Написал за пару минут и сам его использую, запускать так: python script_name.py файл_с_сайтами.txt файл_для_сохранения_результатов.txt ни хера сигнатурка Code: if 'SQL' in html or 'syntax' in html or 'Warning' in html: и слово Dellete казнить нельзя помиловать