推荐项目:RAU_crypto —— 微软Telerik UI的开源安全审计工具

推荐项目:RAU_crypto —— 微软Telerik UI的开源安全审计工具

RAU_cryptoTelerik UI for ASP.NET AJAX File upload and .NET deserialisation exploit (CVE-2017-11317, CVE-2017-11357, CVE-2019-18935)项目地址:https://gitcode.com/gh_mirrors/ra/RAU_crypto


项目简介

RAU_crypto是一款专为Telerik UI for ASP.NET AJAX设计的安全审计工具,它集成了针对CVE-2017-11317和CVE-2017-11357的文件上传漏洞利用以及CVE-2019-18935的.NET反序列化攻击。这款工具由Paul Taylor(@bao7uo)开发,通过自动化手段帮助安全研究人员测试并利用特定版本的Telerik组件存在的安全问题。


项目技术分析

基于Python 3.6及以上版本,结合了pycryptodome库,RAU_crypto实现了对硬编码密钥或已知密钥的Telerik Web资源加密数据(rauPostData)的解密与加密功能。这使得研究者能够深入探索和操作受漏洞影响的应用程序数据流。工具不仅支持传统的本地payload执行,还能通过Burp Collaborator或Responder进行远程SMB服务托管的payload加载测试,增加了灵活性与实用性。


项目及技术应用场景

在企业级Web应用的安全评估场景中,RAU_crypto是一个不可或缺的工具。针对使用了Telerik UI的老版本系统,它可以快速验证其是否存在易被利用的文件上传漏洞和.NET反序列化漏洞。这种能力对于保护内网免受外部攻击至关重要,特别是在那些未及时更新补丁的网络环境中。此外,其对自定义Payload的支持,使得高级安全测试人员能够构建特定场景下的攻击测试,以模拟真实世界中的威胁模型,加强系统的防御能力。


项目特点

  1. 多漏洞集成:一键利用多个CVE,简化了安全测试流程。
  2. 灵活的Payload管理:支持自定义和远程SMB托管的Payload,提高了测试的复杂度和适用性。
  3. 全面的功能覆盖:从加密解密到POST数据生成,再到实际的文件上传和Payload触发,功能齐全。
  4. 高度可配置:允许设定自定义密钥和算法,满足不同环境下的特殊需求。
  5. 社区贡献与资料丰富:基于知名漏洞,链接了大量相关文章和研究,便于深入学习和拓展使用场景。

RAU_crypto不仅仅是一款工具,它是网络安全领域针对特定目标深入分析的一扇窗口,体现了开源社区在提升软件安全性方面的不懈努力。对于Web应用安全研究员和渗透测试工程师而言,这是一个不容错过的重要武器,能够在保障业务安全的同时,深化对现代Web框架安全挑战的理解。立即掌握RAU_crypto,提升你的网络安全检测技能,守护数字经济的每一道防线。

RAU_cryptoTelerik UI for ASP.NET AJAX File upload and .NET deserialisation exploit (CVE-2017-11317, CVE-2017-11357, CVE-2019-18935)项目地址:https://gitcode.com/gh_mirrors/ra/RAU_crypto

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

邓旭诚Kit

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值