requests是用python語言基於urllib編寫的,採用的是apache2licensed開源協議的http庫。目前requests支援python主流版本。
1
pip install requests
1234567
>>>import requests
>>> r = requests.post("")
>>> r = requests.put("")
>>> r = requests.delete("")
>>> r = requests.get("")
>>> r = requests.head("")
>>> r = requests.options("")
1234567
8910
>>>import requests
>>> payload=
>>> r =requests.get("",params=payload)
#獲取響應內容
>>> r.text
''
123
#獲取url>>> r.url
'/?username=root'
123456
#獲取二進位制響應內容>>> r.content
b''
12
#獲取json響應內容>>> r.json()
123
#獲取響應狀態碼>>> r.status_code
200
123456
#獲取請求頭>>> r.request.headers
1234567
891011
#獲取響應頭>>> r.headers
12345
#獲取響應頭的某項>>> r.headers["server"]
'apache/2.4.23 (win32) openssl/1.0.2j php/5.4.45'
>>> r.headers.get("server")
'apache/2.4.23 (win32) openssl/1.0.2j php/5.4.45'
1234
#設定超時時間
#遠端執行**漏洞存在於 http 協議堆疊 (http.sys) 中,當 http.sys 未正確分析經特殊#設計的 http請求時會導致此漏洞。成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行
#任意**。若要利用此漏洞,攻擊者必須將經特殊設計的 http 請求傳送到受影響的系統。
#通過修改 windows http 堆疊處理請求的方式,此更新可以修復此漏洞。
import requests,sys
domain = sys.ar**[1]
headers =
r = requests.get(domain,headers=headers)
if"microsoft-iis"
in r.headers["server"]:
print(r.headers["server"]+",",end=' ')
if int(r.status_code) == 416:
print("存在http.sys遠端**執行漏洞")
else:
print("不存在http.sys遠端**執行漏洞")
else:
print(r.headers["server"]+"不存在http.sys遠端**執行漏洞")
microsoft-iis/7.5, 存在http.sys遠端**執行漏洞
.0.1
apache/2.4
.23 (win32) openssl/1.0
.2j php/5.4
.45,不存在http.sys遠端**執行漏洞
Python之requests的安裝
在 windows 系統下,只需要輸入命令 pip install requests 即可安裝。在 linux 系統下,只需要輸入命令 sudo pip install requests 即可安裝。注 關於python第三方庫的安裝最好少使用 easy install,因為 easy install...
Python之requests的安裝
在 windows 系統下,只需要輸入命令 pip install requests 即可安裝。在 linux 系統下,只需要輸入命令 sudo pip install requests 即可安裝。注 關於python第三方庫的安裝最好少使用 easy install,因為 easy install...
Python之requests的安裝
在 windows 系統下,只需要輸入命令 pip install requests 即可安裝。在 linux 系統下,只需要輸入命令 sudo pip install requests 即可安裝。注 關於python第三方庫的安裝最好少使用 easy install,因為 easy install...