Python3编写的CMS漏洞检测工具(含300POC)

*本文原创作者:六翼,本文属FreeBuf原创奖励计划,未经许可禁止转载

0×01 说明: 

最近几年cms在网络空间中占比越来越多,黑客的攻击重心也从传统OWASP10导向通用系统漏洞挖掘,而cms类型网站整体修复周期又耗时很长,很容易被入侵。大学期间研究安全的时候接触到了bugscan,所以也想打造一个自己的cms漏洞poc管理和检测工具。

0×02 编程思路:

入口程序: AngelSword.py处理各个归类的poc调度,核心是构造使用poc字典。

poc分类: 大致分为information,hardware, cms, industrial以下几个大类别,下面又细分了多个小类别,方便poc管理和维护。

漏洞字典文件: pocdb.py存放所有的poc键值对(poc名称以及poc类)。本意是想调用数据库存放poc,但是觉得框架较为简单,存入数据库意义不大,况且用文件管理也比较方便。

屏幕快照 2017-11-02 上午10.20.06.png

0×03 POC编写:

1.SQL注入: 

1)报错注入

 在payload中增加md5函数报错出md5值,再检测md5。

屏幕快照 2017-11-02 上午10.33.09.png 

2)布尔盲注

在payload中传递一次true请求和一次false请求比较两次返回信息。 

屏幕快照 2017-11-02 上午10.39.16.png

3)时间盲注

在payload中添加数据库延时函数,比较前后两次发送payload时间差,大于等于预设值可判断存在漏洞。

屏幕快照 2017-11-02 上午10.45.12.png

2.代码执行: 

在payload中写入phpinfo函数,判断环境变量值。

屏幕快照 2017-11-02 上午10.48.43.png

3.文件下载&文件读取: 

在payload中写入指定文件,判断内容是否存在。

屏幕快照 2017-11-02 上午10.51.50.png

4.XXE:

1)报错XXE

在payload中传递md5值,检测报错信息中是否存在。

屏幕快照 2017-11-02 上午10.56.46.png

2)Blind XXE

利用外部平台接收指定md5。

屏幕快照 2017-11-02 上午10.59.43.png

5.SSRF:

weblogic ssrf,原理参考wooyun。

屏幕快照 2017-11-02 上午11.03.38.png

更多POC编写参考工具代码…

0×04示例:

15070887723804.png!small

0×05 特别说明:

代码具备攻击性,请勿非法攻击他人网站!!!

0×06 工具地址:

https://github.com/Lucifer1993/AngelSword

*本文原创作者:六翼,本文属FreeBuf原创奖励计划,未经许可禁止转载

分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)