如何自己动手编写漏洞POC

admin 2022年1月30日15:31:40评论112 views字数 1912阅读6分22秒阅读模式

文章来源|MS08067 红队培训班 第5期

本文作者:M0arnch(红队培训班5期学员)

1.健全的请求框架需要注意的点 

1.1 忽略证书安全性发送请求时添加以下参数即可

如何自己动手编写漏洞POC


1.2 随机UA

简单的函数不解释,可以添加更多UA头到列表中

# roll一个随机user-agent def getRandomUA():    ua_list = [        'Opera/9.80 (Windows NT 6.1; U; zh-cn) Presto/2.9.168 Version/11.50',        'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; 360SE)',        'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0)',        'Mozilla/5.0 (Windows NT 6.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1',        'Opera/9.80 (Windows NT 6.1; U; en) Presto/2.8.131 Version/11.11'    ]    return "".join(random.sample(ua_list, 1))


1.3 协议的判断

尤其是参数没有协议头的时候要检测,理解了老师讲的逻辑就很好写了

如何自己动手编写漏洞POC



1.4 判断请求头中的两种参数是否给出

如何自己动手编写漏洞POC


1.5 设置连接超时时间

防止像log4j2那样的时候,服务端建立了链接却不响应拖死我们的请求很简单,请求的时候添加timeout参数即可,比如

如何自己动手编写漏洞POC


1.6 获取三种返回值

如何自己动手编写漏洞POC


2.方法的实现

2.1 无参型GET请求

如何自己动手编写漏洞POC

如何自己动手编写漏洞POC


2.2 有参型GET请求

比起无参数的get请求只要传入一个用户定义的参数字典赋值给data发起请求的时候带上data = data即可

如何自己动手编写漏洞POC


2.3 POST请求

post请求的内容以字典形式传入,赋值给param,发送请求的时候带上params=param参数即可

如何自己动手编写漏洞POC

如何自己动手编写漏洞POC


dnslog试一下

如何自己动手编写漏洞POC

是以表单形式提交的没错


如何自己动手编写漏洞POC

如何自己动手编写漏洞POC

用dnslog看一下也是以json的形式提的

如何自己动手编写漏洞POC

3. 对接dnslog平台

请求二级域名时http://www.dnslog.cn/getdomain.php递的t参数使用了系统当前时间戳,roll一个随机sessionid的时候遇到了困难,写死sessionid没有问题,一旦roll了随机的就刷新不出结果,反复测试了一下发现sessionid应该是不可以有.的,因此我们roll随机数的时候乘以一个大点的数后取整即可

如何自己动手编写漏洞POC

跑一下,获取二级域名并刷新显示纪录是没有问题的

如何自己动手编写漏洞POC

 

Web安全漏洞挖掘班 第3期

开班火热报名中~


第三期,主要突出了学员最关心的“实战打靶”练习,第三期我们新增加了快速打点方法+脚本思路、打靶机模拟实战等内容,并配备了专门的“实战靶场”以供同学们练习!


最新课程目录3.0版

如何自己动手编写漏洞POC

*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)


课程费用

每期班定价2499新年价:1999报名送399元Web安全知识星球名额

每个报名学员都可享受一次后续任意一期课免费重听权益,一次没学懂就再来一遍,后续培训可任选一期来听。请有意参加培训的学员抓紧报名!


凡是MS08067旗下任意星球学员或其他培训课程学员,可享内部VIP价1799

支持支付宝、信用卡、花呗分期,对公转账,可开发票!


知识星球是什么


第二期班部分学员作业

越权漏洞实战之从越权到越轨

fastjson-cnvd-2017-02833漏洞复现

CVE-2020-2551攻击实录

逆向漏洞POC 一条龙

泛微 e-office v9.0任意文件上传漏洞(CNVD-2021-49104)

聊一聊我是如何学习网络安全的(入门阶段)

使用burp插件captcha-killer识别图片验证码(跳坑记)

Grafana 任意文件读取漏洞


上课时间

开课时间1月27号,每周二天课,共8周21节课(42小时)
周四:19:30-21:30
周六:14:00-18:00
如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频上传到学员区,可随时下载观看。


上课方式

培训采用在线直播+随堂录播+配套教材+配套星球+课后作业的形式,无需等待,报名后立即进入“Web安全”星球开始预习。
 如何自己动手编写漏洞POC


    你距离大佬,只差一个决定       

报名咨询请联系小客服

如何自己动手编写漏洞POC

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

如何自己动手编写漏洞POC 如何自己动手编写漏洞POC

如何自己动手编写漏洞POC如何自己动手编写漏洞POC

如何自己动手编写漏洞POC 如何自己动手编写漏洞POC

来和5000+位同学一起加入星球学习吧!


如何自己动手编写漏洞POC

原文始发于微信公众号(Ms08067安全实验室):如何自己动手编写漏洞POC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月30日15:31:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何自己动手编写漏洞POChttp://cn-sec.com/archives/760408.html

发表评论

匿名网友 填写信息