Fuzzer可自由扩展编写Exp网站漏洞扫描工具

发布时间: 2017-08-14 热度: 946

这里有个南方站点:www.gu*******na.com
这个站点存在一个很老的南方的EXP,我发一下这个EXP:

EXP漏洞文章说明:<南方数据企业0day漏洞爆后台密码> 比较老了。

大家应该都见过了,我也就不给大家讲这个SQL了,反正就是进去之后这个样子:

那既然可以通杀,那么我们就来编写通杀的脚本。
打开我做的这款工具(应该是一个月前写的了,有些老铁应该见过)
界面简陋得很,我2小时完成的,所以大家将就着用,如果反应好的话呢,我就把他完善一下。
选择编写脚本,新建脚本。

我们开始编写代码,这里代码的描述我给大家截一下图。
PS:函数名称自己起的,比较傻,大家将就着用

我们先来说一下原理,我们打开那个南方EXP之后,查看它的源文件,会有这个样子的代码。

 

  • 我们稍微来分析一下,可以看到有cxm|076dc286aac7e0f8这个字样,这个就是我们需要的内容,
  • 大家都知道是啥,不说了。
  • 那么既然是通杀,我们就可以这样子,
  • 前边的文本固定:title=\”
  • 后边的文本固定:\” target=\”_blank\”
  • 我们只需要把中间的内容取出来就可以了,那么我们开始打代码。
  • 用到的函数名称:GET单()

我们来填写参数

  • 参数1:我们的URL
  • 参数2:变量
  • 参数3:前文本地址
  • 参数4:后文本地址

讲一下
参数2是我们获取到的变量,也就是用户所提供的域名
我们怎么获取,很简单用到这个函数:获取变量()
参数1.将用户提供的参数值赋值给变量

获取变量(”域名”)

简单地说就是将域名转给域名这个变量,
我就会自动生成一个内存空间供给这个变量,让他获取这个值。

就像这个样子,变红说明你的代码是正确的。
我们继续上面的来说,GET单的意思是我们GET获取到源代码之后,进行文本获取。
参数3和参数4我们需要放到

这个文本地址的文件夹

这个txt的文件名字大家随便起
里面的内容就是我们说的那个前文本后文本
保存好后,我们把下面的代码打完。

GET单

第3,第4个参数我不赘述了,我只说一下第2个参数。
很简单,第二个参数就是将第一个参数里的那个内容(这里是域名),替换为这个变量的内容
我们之前申请好了变量(域名),也就是用户所传递过来的URL
这样就配置好了一个完整的域名,代码不多,2行就搞定。

获取变量(”域名”) GET单

这样我们就完成了,我们试一下效果。

我们把编写好的脚本保存在脚本这个文件夹中。
工具会自动读取这个文件夹重的txt文件。
对了,我还要说一下,我这个给大家自带了一个脚本,是设列,大家一启动就先执行它,
大家也可以看一下他的代码,就明白他的作用了,这里我就不追赘述了。

然后我们导入我们需要爆破的域名

然后选中我们刚编写好的南方脚本。
点击执行。

然后效果就出来了。

为什么前面的ID是0,我这里不想多说,这个是牵扯到其他函数的问题,如果想学其他的函数,
我以后会发教学。
好了,md,终于打完了,如果你从头看到尾,肯定很累,感谢对我的尊重。 byebye

工具下载地址:
链接: http://pan.baidu.com/s/1kVLwQ0n 提取密码: aw1v

请在下方留下您的评论.加入TG吹水群