一个POC的诞生,再见 ,脚本小子

hello,大家好我是你们的坤哥,聊聊安全绕不开的话题POC(漏洞概念验证),只知道拿着工具扫的你,尝试过自己写POC吗?

看坤哥极限拉扯你和大手子之间的差距。

配合B站视频观看更佳:

POC(漏洞概念验证脚本)诞生全过程,有手就能写,ChatGPT辅助写POC_哔哩哔哩_bilibili

启动靶场

靶场使用的是DVWA,借助Docker一键启动靶场。

 
$ sudo docker pull vulnerables/web-dvwa
$ sudo docker run --rm -it -p 80:80 vulnerables/web-dvwa
[+] Starting mysql...
[ ok ] Starting MariaDB database server: mysqld.
[+] Starting apache
[....] Starting Apache httpd web server: apache2AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using 172.17.0.2. Set the 'ServerName' directive globally to suppress this message
. ok 
==> /var/log/apache2/access.log <==

==> /var/log/apache2/error.log <==
[Mon May 08 13:04:56.685132 2023] [mpm_prefork:notice] [pid 306] AH00163: Apache/2.4.25 (Debian) configured -- resuming normal operations
[Mon May 08 13:04:56.685222 2023] [core:notice] [pid 306] AH00094: Command line: '/usr/sbin/apache2'

==> /var/log/apache2/other_vhosts_access.log <==

Command Injection

登入DVWA后找到Command Injection

使用Payload触发漏洞,输入框内填入secself.com&&whoami

目前为止已经可以手动测试出漏洞,怎么批量去检测这个同类型漏洞呢?

POC编写思路

从刚才的动作思考一下,浏览器输入网址->回车->页面展示,这几个动作在代码里应该是什么样子的?

  1. 代码请求网址,拿到响应信息
  2. 处理响应信息,匹配关键信息检测
### 关于 PoC (Proof of Concept) 脚本 #### 安全漏洞的概念验证脚本概述 PoC 或者概念验证是一种用于证明某个安全漏洞确实存在并可以被利用的小型程序或代码片段。这类脚本通常由研究人员开发,旨在向公众展示如何重现已知的安全问题而不涉及恶意活动。 对于开源项目中的 `pastejacking_reflected_xss_payload.html` 文件来说,这是一个专门设计用来演示反射型跨站脚本攻击(Reflected XSS)的工作实例[^1]。当用户加载此HTML文档到Web浏览器时,它会执行一段JavaScript代码来模拟XSS攻击的效果,从而帮助开发者理解和测试这种类型的漏洞。 另一个例子来自CVE-2022-42046的PoC,该项目展示了通过操纵Windows内核对象实现本地权限提升的方法。具体而言,这个PoC针对的是wfshbr64.sys驱动程序中存在的缺陷,允许低特权进程篡改高权限进程的数据结构,进而获得更高的系统访问权[^2]。 #### 使用方法 为了运行这些PoC脚本: - **环境准备**:确保拥有适当的操作系统版本以及必要的依赖项安装完毕。 - **获取源码**:从官方仓库克隆整个项目库至本地计算机上。 - **阅读说明文档**:仔细查看README或其他形式的帮助文件,里面包含了详细的配置指导和操作步骤。 - **实际演练**:按照指示逐步尝试触发所描述的安全问题;注意只应在受控环境中进行此类实验以防止意外损害发生。 ```bash # 克隆GitHub上的poc项目 git clone https://github.com/example/pastejacking_poc.git cd pastejacking_poc/ open pastejacking_reflected_xss_payload.html ``` ```bash # 对于CVE-2022-42046 POC, 需要先设置好虚拟机或者沙盒环境 git clone https://gitcode.com/gh_mirrors/cv/CVE-2022-42046 cd CVE-2022-42046 # 运行前请确认已经理解风险并且处于隔离环境下 ./run_exploit.sh ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值