Python3编写的CMS漏洞检测工具(含300POC)

Python3编写的CMS漏洞检测工具(含300POC)

黑客软件hacker2019-06-14 23:20:2012282A+A-

"0×08 表明: 

近期两年cms源码在网络环境中占有率很多,网络黑客的进攻重心点也从传统式OWASP10导向性通用性漏洞发掘,而cms源码种类网址总体修补周期时间又用时很长,非常容易被侵入。高校期内科学研究安全性的那时候触碰上了bugscan,因此也想打造出1个自个的cms源码系统漏洞poc管理方法和测试工具。

0×81 程序编写构思:

通道程序流程: AngelSword.py解决每个分类的poc生产调度,关键是结构应用poc词典。

poc归类: 大概分成information,hardware, cms源码, industrial下列好多个大类型,下边又细分化了好几个小类型,便捷poc管理方法和维护保养。

系统漏洞词典文档: pocdb.py储放全部的poc键值对(poc名字及其poc类)。原意是想启用数据库查询储放poc,可是感觉架构较为简单,存进数据库查询实际意义并不大,虽然但是用文件管理也较为便捷。

0×08 POC撰写:

1.SQL引入: 

1)出错引入

在payload中提升md5涵数出错出md5值,再检验md5。

 

2)布尔盲注

在payload中传送多次truepost请求和多次falsepost请求较为2次回到信息内容。 

3)時间盲注

在payload中加上数据库查询廷时涵数,较为前后左右2次上传payload时差,小于预设值可分辨存有系统漏洞。

2.代码执行: 

在payload中载入phpinfo涵数,分辨自然环境变量值。

3.文件下载&文档载入: 

在payload中载入特定文档,分辨內容是不是存有。

11.XXE:

1)出错XXE

在payload中传送md5值,检验出错信息内容中是不是存有。

2)Blind XXE

运用外界服务平台接受特定md5。

4.SSRF:

weblogic ssrf,基本原理参照wooyun。

大量POC撰写参照专用工具编码…

0×02实例:

0×05 非常表明:

编码具有攻击性,切勿不法进攻别人网址!!!

0×06 专用工具详细地址:

https://github.Com/Lucifer1993/AngelSword


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 断渊雾月2022-06-02 00:23:03
  • XXE 运用外界服务平台接受特定md5。 4.SSRF: weblogic ssrf,基本原理参照wooyun。 大量POC撰写参照专用工具编码… 0×02实例: 0×05 非常表明: 编码具有攻击性,切勿不法进攻别人网址!!! 0×06 专用工具详细
  • 瑰颈过活2022-06-02 03:47:36
  • c归类: 大概分成information,hardware, cms源码, industrial下列好多个大类型,下边又细分化了好几个小类型,便捷poc管理方法和维护保养。 系统漏洞词典文档: pocdb.py储放全部的poc键值对(

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理