?

Nov 08 2017

Python3編寫的CMS漏洞檢測工具(含300POC)

首頁 » 神器下載 » Python3編寫的CMS漏洞檢測工具(含300POC)   

*本文原創作者:六翼,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

0×01 說明: 

最近幾年cms在網絡空間中占比越來越多,黑客的攻擊重心也從傳統OWASP10導向通用系統漏洞挖掘,而cms類型網站整體修復周期又耗時很長,很容易被入侵。大學期間研究安全的時候接觸到了bugscan,所以也想打造一個自己的cms漏洞poc管理和檢測工具。

0×02 編程思路:

入口程序: AngelSword.py處理各個歸類的poc調度,核心是構造使用poc字典。

poc分類: 大致分為information,hardware, cms, industrial以下幾個大類別,下面又細分了多個小類別,方便poc管理和維護。

漏洞字典文件: pocdb.py存放所有的poc鍵值對(poc名稱以及poc類)。本意是想調用數據庫存放poc,但是覺得框架較為簡單,存入數據庫意義不大,況且用文件管理也比較方便。

1.png


0×03 POC編寫:

1.SQL注入

1)報錯注入

 在payload中增加md5函數報錯出md5值,再檢測md5。

2.png

2)布爾盲注

在payload中傳遞一次true請求和一次false請求比較兩次返回信息。

3.png

3)時間盲注

在payload中添加數據庫延時函數,比較前后兩次發送payload時間差,大于等于預設值可判斷存在漏洞

4.png


2.代碼執行: 

在payload中寫入phpinfo函數,判斷環境變量值。

5.png


3.文件下載&文件讀取: 

在payload中寫入指定文件,判斷內容是否存在。

6.png


4.XXE:

1)報錯XXE

在payload中傳遞md5值,檢測報錯信息中是否存在。

7.png


2)Blind XXE

利用外部平臺接收指定md5。

7.png


5.SSRF:

weblogic ssrf,原理參考wooyun。

8.png

更多POC編寫參考工具代碼…

0×04示例:

10.png

0×05 特別說明:

代碼具備攻擊性,請勿非法攻擊他人網站!!!

0×06 工具地址:

https://github.com/Lucifer1993/AngelSword

*本文原創作者:六翼,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

http://www.freebuf.com/sectool/149883.html


正文部分到此結束

文章標簽:這篇文章木有標簽

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «phpmyadmin枚舉工具 | CodeIgniter框架內核設計缺陷可致任意代碼執行»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

已有2條評論

匿名

2017-11-12 12:57 沙發
使用python3寫的,執行的時候需要使用
[email protected]:/tmp/AngelSword-master# python3 AngelSword.py

mOon

2017-11-14 17:37
@匿名:嗯
?
?
河北11选5开奖