Python3编写的CMS漏洞检测工具(含300POC)


Nov 08 2017

Python3编写的CMS漏洞检测工具(含300POC)

首页 » 神器下载 » Python3编写的CMS漏洞检测工具(含300POC)   

*本文原创作者:六翼,本文属FreeBuf原创奖励计划,未经许可禁止转载

0×01 说明: 

最近几年cms在网络空间中占比越来越多,黑客的攻击重心也从传统OWASP10导向通用系统漏洞挖掘,而cms类型网站整体修复周期又耗时很长,很容易被入侵。大学期间研究安全的时候接触到了bugscan,所以也想打造一个自己的cms漏洞poc管理和检测工具。

0×02 编程思路:

入口程序: AngelSword.py处理各个归类的poc调度,核心是构造使用poc字典。

poc分类: 大致分为information,hardware, cms, industrial以下几个大类别,下面又细分了多个小类别,方便poc管理和维护。

漏洞字典文件: pocdb.py存放所有的poc键值对(poc名称以及poc类)。本意是想调用数据库存放poc,但是觉得框架较为简单,存入数据库意义不大,况且用文件管理也比较方便。

1.png


0×03 POC编写:

1.SQL注入

1)报错注入

 在payload中增加md5函数报错出md5值,再检测md5。

2.png

2)布尔盲注

在payload中传递一次true请求和一次false请求比较两次返回信息。

3.png

3)时间盲注

在payload中添加数据库延时函数,比较前后两次发送payload时间差,大于等于预设值可判断存在漏洞

4.png


2.代码执行: 

在payload中写入phpinfo函数,判断环境变量值。

5.png


3.文件下载&文件读取: 

在payload中写入指定文件,判断内容是否存在。

6.png


4.XXE:

1)报错XXE

在payload中传递md5值,检测报错信息中是否存在。

7.png


2)Blind XXE

利用外部平台接收指定md5。

7.png


5.SSRF:

weblogic ssrf,原理参考wooyun。

8.png

更多POC编写参考工具代码…

0×04示例:

10.png

0×05 特别说明:

代码具备攻击性,请勿非法攻击他人网站!!!

0×06 工具地址:

https://github.com/Lucifer1993/AngelSword

*本文原创作者:六翼,本文属FreeBuf原创奖励计划,未经许可禁止转载

http://www.freebuf.com/sectool/149883.html


正文部分到此结束

文章标签:这篇文章木有标签

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «phpmyadmin枚举工具 | CodeIgniter框架内核设计缺陷可致任意代码执行»

已有2条评论

匿名

2017-11-12 12:57 沙发
使用python3写的,执行的时候需要使用
root@l:/tmp/AngelSword-master# python3 AngelSword.py

mOon

2017-11-14 17:37
@匿名:嗯