【转载】在线cms识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描|待完善..
本文分享自微信公众号 - it同路人(ittongluren)
微语:这是一个朋友弄的东西,征求对方同意的情况下排版了下,发了出来,有些许BUG,大牛可以的话,来完善完善。 这是一款线上工具箱,收集整理了一些渗透测试过程中常见的需求。 现在已经包含的功能有: 在线cms识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描 依赖安装
pip install-r requirements.txt
使用方法
python3 main.py
浏览器打开
http://localhost:8000/
说明 1.漏洞poc来自开源项目AngelSword,共320个,在此表示感谢 2.本工具仅限于进行漏洞验证,如若因此引起相关法律问题,概不负责。 已有POC POC 运行截图
![](https://ask.qcloudimg.com/http-save/yehe-6746057/kq5lmghdz3.jpeg?imageView2/2/w/1620)
![](https://ask.qcloudimg.com/http-save/yehe-6746057/g4w8xxfw7i.jpeg?imageView2/2/w/1620)
![](https://ask.qcloudimg.com/http-save/yehe-6746057/qi4don47zh.jpeg?imageView2/2/w/1620)
![](https://ask.qcloudimg.com/http-save/yehe-6746057/zwwcb3lewi.jpeg?imageView2/2/w/1620)
![](https://ask.qcloudimg.com/http-save/yehe-6746057/q1adazr7gi.jpeg?imageView2/2/w/1620)
![](https://ask.qcloudimg.com/http-save/yehe-6746057/um7ljhidry.jpeg?imageView2/2/w/1620)
![](https://ask.qcloudimg.com/http-save/yehe-6746057/o5uwn9vyys.jpeg?imageView2/2/w/1620)
![](https://ask.qcloudimg.com/http-save/yehe-6746057/pes0sy97p9.jpeg?imageView2/2/w/1620)
目前拥有的poc: cms:
"泛微OA downfile.php 任意文件下载漏洞",
"泛微OA 数据库配置泄露",
"phpok res_action_control.php 任意文件下载(需要cookies文件)",
"phpok api.php SQL注入漏洞",
"phpok remote_image getshell漏洞",
"jeecg 重置admin密码",
"typecho install.php反序列化命令执行",
"Dotnetcms(风讯cms)SQL注入漏洞",
"韩国autoset建站程序phpmyadmin任意登录漏洞",
"phpstudy探针",
"phpstudy phpmyadmin默认密码漏洞",
"Discuz论坛forum.php参数message SSRF漏洞",
"Discuz X3 focus.swf flashxss漏洞",
"Discuz! X2.5 物理路径泄露漏洞",
"Discuz问卷调查参数orderby注入漏洞",
"Hishop系统productlist.aspx SQL注入",
"亿邮邮箱弱口令列表泄露",
"亿邮Email Defender系统免登陆DBA注入",
"亿邮邮件系统重置密码问题暴力破解",
"亿邮mail5 user 参数kw SQL注入",
"金蝶办公系统任意文件下载",
"金蝶协同平台远程信息泄露漏洞",
"金蝶AES系统Java web配置文件泄露",
"金蝶EAS任意文件读取",
"乐语客服系统任意文件下载漏洞",
"smartoa 多处任意文件下载漏洞",
"urp查询接口曝露",
"URP越权查看任意学生课表、成绩(需登录)",
"URP综合教务系统任意文件读取",
"pkpmbs工程质量监督站信息管理系统SQL注入",
"pkpmbs建设工程质量监督系统注入",
"pkpmbs建设工程质量监督系统SQL注入",
"帝友P2P借贷系统无需登录SQL注入漏洞",
"帝友P2P借贷系统任意文件读取漏洞",
"iGenus邮件系统一处无需登录的任意代码执行",
"iGenus邮箱系统login.php 参数Lang任意文件读取",
"iGenus邮箱系统管理中心sys/login.php 参数Lang任意文件读取",
"live800客服系统downlog任意文件下载",
"live800在线客服系统loginAction SQL注入漏洞",
"live800在线客服系统多处SQL注入GETSHELL漏洞",
"live800在线客服系统XML实体注入漏洞",
"Onethink 参数category SQL注入",
"ThinkPHP 代码执行漏洞",
"汇思学习管理系统任意文件下载",
"Cyberwisdom wizBank学习管理平台SQL注入漏洞",
"domino_unauth未授权漏洞",
"宏景EHR系统多处SQL注入",
"汇能群管理系统SQL注入",
"汇文软件图书管理系统ajax_asyn_link.old.php任意文件读取",
"汇文软件图书管理系统ajax_asyn_link.php任意文件读取",
"汇文软件图书管理系统ajax_get_file.php任意文件读取",
"通元建站系统用户名泄露漏洞",
"metinfo5.0 getpassword.php两处时间盲注漏洞",
"用友ICC struts2远程命令执行",
"V2视频会议系统某处SQL注射、XXE漏洞(可getshell)",
"政府采购系统eweb编辑器默认口令Getshell漏洞",
"RAP接口平台struts远程代码执行",
"虹安DLP数据泄露防护平台struts2远程命令执行",
"九羽数字图书馆struts远程命令执行",
"垚捷电商平台通用struts命令执行",
"Digital-Campus数字校园平台LOG文件泄露",
"Digital-Campus2.0数字校园平台Sql注射",
"jeecms download.jsp 参数fpath任意文件下载",
"shopex敏感信息泄露",
"动科(dkcms)默认数据库漏洞",
"FineCMS免费版文件上传漏洞",
"DaMall商城系统sql注入",
"大汉版通JCMS数据库配置文件读取漏洞",
"大汉downfile.jsp 任意文件下载",
"大汉VerfiyCodeServlet越权漏洞",
"PHP168 login.php GETSHELL漏洞",
"dedecms版本探测",
"dedecms search.php SQL注入漏洞",
"dedecms trace爆路径漏洞",
"dedecms download.php重定向漏洞",
"dedecms recommend.php SQL注入",
"umail物理路径泄露",
"U-Mail邮件系统sessionid访问",
"metinfo v5.3sql注入漏洞",
"用友致远A6协同系统SQL注射union可shell",
"用友致远A6协同系统多处SQL注入",
"用友致远A6协同系统敏感信息泄露&SQL注射",
"用友致远A6协同系统数据库账号泄露",
"用友致远A6 test.jsp SQL注入",
"用友CRM系统任意文件读取",
"用友EHR 任意文件读取",
"用友优普a8 CmxUserSQL时间盲注入",
"用友a8 log泄露",
"用友a8监控后台默认密码漏洞",
"用友致远A8协同系统 blind XML实体注入",
"用友GRP-U8 sql注入漏洞",
"用友u8 CmxItem.php SQL注入",
"用友FE协作办公平台5.5 SQL注入",
"用友EHR系统 ResetPwd.jsp SQL注入",
"用友nc NCFindWeb 任意文件下载漏洞",
"fsmcms p_replydetail.jsp注入漏洞",
"FSMCMS网站重装漏洞",
"FSMCMS columninfo.jsp文件参数ColumnID SQL注入",
"qibocms知道系统SQL注入",
"qibo分类系统search.php 代码执行",
"qibocms news/js.php文件参数f_idSQL注入",
"qibocms s.php文件参数fids SQL注入",
"依友POS系统登陆信息泄露",
"浪潮行政审批系统十八处注入",
"浪潮ECGAP政务审批系统SQL注入漏洞",
"五车图书管系统任意下载",
"五车图书管系统kindaction任意文件遍历",
"Gobetters视频会议系统SQL注入漏洞",
"LBCMS多处SQL注入漏洞",
"Euse TMS存在多处DBA权限SQL注入",
"suntown未授权任意文件上传漏洞",
"Dswjcms p2p网贷系统前台4处sql注入",
"skytech政务系统越权漏洞",
"wordpress AzonPop插件SQL注入",
"wordpress 插件shortcode0.2.3 本地文件包含",
"wordpress插件跳转",
"wordpress 插件WooCommerce PHP代码注入",
"wordpress 插件mailpress远程代码执行",
"wordpress admin-ajax.php任意文件下载",
"wordpress rest api权限失效导致内容注入",
"wordpress display-widgets插件后门漏洞",
"Mallbuilder商城系统SQL注入",
"efuture商业链系统任意文件下载"