如何自己动手编写漏洞POC

文章来源|MS08067 红队培训班 第5期

本文作者:M0arnch(红队培训班5期学员)

1.健全的请求框架需要注意的点 

1.1 忽略证书安全性发送请求时添加以下参数即可

df0a27277540e15c2757a0222c307524.png

1.2 随机UA头

简单的函数不解释,可以添加更多UA头到列表中

# roll一个随机user-agent def getRandomUA():
    ua_list = [
        'Opera/9.80 (Windows NT 6.1; U; zh-cn) Presto/2.9.168 Version/11.50',
        'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; 360SE)',
        'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0)',
        'Mozilla/5.0 (Windows NT 6.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1',
        'Opera/9.80 (Windows NT 6.1; U; en) Presto/2.8.131 Version/11.11'
    ]
    return "".join(random.sample(ua_list, 1))

1.3 协议的判断

尤其是参数没有协议头的时候要检测,理解了老师讲的逻辑就很好写了

d11cdc45a44a0adfa71565c015ed6253.png

1.4 判断请求头中的两种参数是否给出

d705d83be68c8596e341cd94b8b40cf5.png

1.5 设置连接超时时间

防止像log4j2那样的时候,服务端建立了链接却不响应拖死我们的请求很简单,请求的时候添加timeout参数即可,比如

834fe3440ac0440e81f4951cfa07d552.png

1.6 获取三种返回值

98328a0c1c2223d79ae30aa47c1c6837.png

2.方法的实现

2.1 无参型GET请求

69c1cabe4fb087855af2ba3905f75214.png

cb42529ed5699cce5418654363899543.png

2.2 有参型GET请求

比起无参数的get请求只要传入一个用户定义的参数字典赋值给data,发起请求的时候带上data = data即可

bb74b967ac1bff2a5968817dd8191dac.png

2.3 POST请求

post请求的内容以字典形式传入,赋值给param,发送请求的时候带上params=param参数即可

4db9106c04c2426f3fcfd145a5b3c742.png

b28fa276189592e3a07306d65151c3a0.png

拿dnslog试一下

52c631fe50b854f1df929291e33192b1.png

是以表单形式提交的没错

fd2eaf25ba3b0450550d44f59668ba47.png

024d520c01d9867073de6ae79402bca6.png

用dnslog看一下也是以json的形式提的

ebf6b395843ae3202d481cc190c5b004.png

3. 对接dnslog平台

请求二级域名时http://www.dnslog.cn/getdomain.php传递的t参数使用了系统当前时间戳,roll一个随机sessionid的时候遇到了困难,写死sessionid没有问题,一旦roll了随机的就刷新不出结果,反复测试了一下发现sessionid应该是不可以有.的,因此我们roll随机数的时候乘以一个大点的数后取整即可

3a71e7b097c462deeff43b4eb5381db5.png

跑一下,获取二级域名并刷新显示纪录是没有问题的

6abccab6eccbb9c528d4a54da268b059.png

Web安全漏洞挖掘班 第3期

开班火热报名中~

第三期,主要突出了学员最关心的“实战打靶”练习,第三期我们新增加了快速打点方法+脚本思路、打靶机模拟实战等内容,并配备了专门的“实战靶场”以供同学们练习!

最新课程目录3.0版

5f9a455b1084fed036c7e3f553574177.png

*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)

课程费用

每期班定价2499新年价:1999报名送399元Web安全知识星球名额

每个报名学员都可享受一次后续任意一期课免费重听权益,一次没学懂就再来一遍,后续培训可任选一期来听。请有意参加培训的学员抓紧报名!

凡是MS08067旗下任意星球学员或其他培训课程学员,可享内部VIP价1799

支持支付宝、信用卡、花呗分期,对公转账,可开发票!

知识星球是什么

第二期班部分学员作业

越权漏洞实战之从越权到越轨

fastjson-cnvd-2017-02833漏洞复现

CVE-2020-2551攻击实录

逆向漏洞POC 一条龙

泛微 e-office v9.0任意文件上传漏洞(CNVD-2021-49104)

聊一聊我是如何学习网络安全的(入门阶段)

使用burp插件captcha-killer识别图片验证码(跳坑记)

Grafana 任意文件读取漏洞

上课时间

开课时间1月27号,每周二天课,共8周21节课(42小时)
周四:19:30-21:30
周六:14:00-18:00
如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频上传到学员区,可随时下载观看。

上课方式

培训采用在线直播+随堂录播+配套教材+配套星球+课后作业的形式,无需等待,报名后立即进入“Web安全”星球开始预习。
 c411bc1e934174c2c6d7dd8a80379566.png

    你距离大佬,只差一个决定       

报名咨询请联系小客服

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

0541b60e1f454b018f8e7abfda1aa874.png 13ad1f18bdff706a652993b77b028451.png

05e0e29392a0ef824ec1316b9df1f7a8.pngf480fcd892dc463c117c8d3683d7c2a4.png

b72917bb1578851321917da6fffaa984.png 8e2e5f362eacb243b92c87dc4d2c1bdf.png

来和5000+位同学一起加入星球学习吧!

43a0558420f86b3664f63933b66667e7.gif

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值