如何自己动手编写漏洞POC
2022-1-30 09:0:0 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

文章来源|MS08067 红队培训班 第5期

本文作者:M0arnch(红队培训班5期学员)

1.2 随机UA

简单的函数不解释,可以添加更多UA头到列表中

# roll一个随机user-agent def getRandomUA():    ua_list = [        'Opera/9.80 (Windows NT 6.1; U; zh-cn) Presto/2.9.168 Version/11.50',        'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; 360SE)',        'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0)',        'Mozilla/5.0 (Windows NT 6.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1',        'Opera/9.80 (Windows NT 6.1; U; en) Presto/2.8.131 Version/11.11'    ]    return "".join(random.sample(ua_list, 1))

1.3 协议的判断

尤其是参数没有协议头的时候要检测,理解了老师讲的逻辑就很好写了

1.4 判断请求头中的两种参数是否给出

防止像log4j2那样的时候,服务端建立了链接却不响应拖死我们的请求很简单,请求的时候添加timeout参数即可,比如

2.1 无参型GET请求

2.2 有参型GET请求

比起无参数的get请求只要传入一个用户定义的参数字典赋值给data发起请求的时候带上data = data即可

2.3 POST请求

post请求的内容以字典形式传入,赋值给param,发送请求的时候带上params=param参数即可


dnslog试一下

是以表单形式提交的没错

用dnslog看一下也是以json的形式提的

3. 对接dnslog平台

请求二级域名时http://www.dnslog.cn/getdomain.php递的t参数使用了系统当前时间戳,roll一个随机sessionid的时候遇到了困难,写死sessionid没有问题,一旦roll了随机的就刷新不出结果,反复测试了一下发现sessionid应该是不可以有.的,因此我们roll随机数的时候乘以一个大点的数后取整即可

跑一下,获取二级域名并刷新显示纪录是没有问题的

Web安全漏洞挖掘班 第3期

开班火热报名中~

第三期,主要突出了学员最关心的“实战打靶”练习,第三期我们新增加了快速打点方法+脚本思路、打靶机模拟实战等内容,并配备了专门的“实战靶场”以供同学们练习!

最新课程目录3.0版

*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)

课程费用

每期班定价2499新年价:1999报名送399元Web安全知识星球名额

每个报名学员都可享受一次后续任意一期课免费重听权益,一次没学懂就再来一遍,后续培训可任选一期来听。请有意参加培训的学员抓紧报名!

凡是MS08067旗下任意星球学员或其他培训课程学员,可享内部VIP价1799

支持支付宝、信用卡、花呗分期,对公转账,可开发票!

知识星球是什么

第二期班部分学员作业

上课时间

开课时间1月27号,每周二天课,共8周21节课(42小时)
周四:19:30-21:30
周六:14:00-18:00
如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频上传到学员区,可随时下载观看。

上课方式

培训采用在线直播+随堂录播+配套教材+配套星球+课后作业的形式,无需等待,报名后立即进入“Web安全”星球开始预习。
 

    你距离大佬,只差一个决定       

报名咨询请联系小客服

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!


文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247497917&idx=1&sn=c7c3520c376b79e5712e82ff8adecfc6&chksm=fc3c41bccb4bc8aa10fbe19852959690cf20fb305958a551bdebbdb4971569d4fd05a43f7767#rd
如有侵权请联系:admin#unsafe.sh