对乌云漏洞库payload的整理以及Burp辅助插件

  • A+
所属分类:安全工具

来自于一个小的想法,我们能否从一个http数据包获取一些历史漏洞来辅助?例如获得该域名的历史漏洞,获得URL相同路径的历史漏洞,以及URL各个参数的历史漏洞。于是爬了下乌云镜像,通过正则收集链接,又整理了其他各种信息,原本想存到数据库,但最后数据也不大,汇总到了一个json文件中。ps:正则收集的链接数据很重要,有的网页并不是直接给出了一个url,有的是一个http请求包,有的是sqlmap的信息,所以用了多个正则来处理,大概手动确定能处理100来个网页,才将全部的链接整理出来了。

burp插件

然后写了一个burp插件,用来辅助寻找http请求包中域名,路径,参数等获取乌云历史漏洞中类似的数据。

GIF

 

Cookie参数Top100

参数 出现次数
__utma 226
__utmz 221
__utmc 169
__utmb 142
HMACCOUNT 126
bdshare_firstime 100
pgv_pvi 99
_ga 91
BAIDUID 80
__utmt 71
pgv_si 69
AJSTAToktimes 56
ci_session 55
_gat 49
uid 37
CheckCode 33
safedog-flow-item 33
SERVERID 31
lzstat_uv 27
username 23
IESESSION 23
vjuids 23
ECS_ID 22
ECS[display] 21
ECS[history] 21
AJSTATokpages 21
ECS[visit_times] 18
pgv_pvid 18
SUV 18
vjlast 18
city 17
iweb_hisgoods[15] 16
IPLOC 15
cck_count 15
cck_lasttime 15
lvsessionid 14
LXB_REFER 14
iweb_hisgoods[26] 13
cookie 13
CoreID6 13
NTKFT2DCLIENTID 13
userName 12
loginName 12
BAIDUDUPlcr 12
td_cookie 12
ECSCP_ID 12
_jzqx 12
userid 12
hd_sid 11
real_ipd 11
password 11
route 11
vary 11
nTalkCACHEDATA 11
token 11
WT_FPC 10
ADMINCONSOLESESSION 10
pgv_info 10
nickname 10
guid 10
jiathis_rdc 10
HMVT 10
tma 10
tmd 10
s 10
S[CARTTOTALPRICE] 10
S[CART_COUNT] 10
S[CART_NUMBER] 10
sessionid 10
_jzqa 10
looyu_id 10
dyh_lastactivity 9
SESSIONID 9
s_cc 9
s_sq 9
.ASPXAUTH 9
DedeUserID 9
DedeUserID__ckMd5 9
sid 9
user 9
clientlanguage 9
_jzqc 9
lang 9
wordpresstestcookie 8
_qcwId 8
language 8
hasshown 8
cityid 8
myie 8
s_nr 8
__RequestVerificationToken 8
... 8
DedeUsername 8
DedeUsername__ckMd5 8
loginState 8
ip_ck 8
vn 8
lv 8
pageReferrInSession 8
__cfduid 8

开源地址

将以上整理的信息放到了github,点击阅读原文就能跳到。

burp插件可以在release中下载

https://mp.weixin.qq.com/s?__biz=MzU2NzcwNTY3Mg==&mid=2247483690&idx=1&sn=37f55b7bfc0581e0e83bcffa86eb9113&chksm=fc98680dcbefe11b07f3be6e830d4e65a4fde08ed92ceb2f3d4a8b855706aa53929274310f91&mpshare=1&scene=2&srcid=&sharer_sharetime=1576926358317&sharer_shareid=2574fb320bf3086956e5c0735fcadaf0&from=timeline##

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: