Projects STRLCPY afrog Files
🤬
..
a-fingerprinting Loading last commit info...
b-disclosure
c-unauthorized
d-default-pwd
e-vulnerability
f-CNVD
g-CVE
README.md
version
README.md

afrog-pocs

POC,全称 Proof of Concept,指一段漏洞证明的说明或攻击样例

❤️POC 欢迎投递

文件名

后缀 .yaml

CVE-2022-0202.yaml

id

[公司]产品-漏洞名称|CVE/CNVD-2021-XXXX

id: CVE-2022-0202  // good
id: seeyon-ajax-unauth  // good
id: zhiyuan-oa-unauth   // bad

info

包含 nameauthorseveritydescriptionreference

id: CVE-2022-22947
info:
  name: Spring Cloud Gateway Code Injection
  author: alex
  severity: critical
  description: |
    Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway...
    影响版本:Spring Cloud Gateway 3.1.x < 3.1.1 、Spring Cloud Gateway < 3.0.7
    官方已发布安全版本,请及时下载更新,下载地址:https://github.com/spring-cloud/spring-cloud-gateway
    FOFA:app="vmware-SpringBoot-framework"
  reference:
    - https://mp.weixin.qq.com/s/qIAcycsO_L9JKisG5Bgg_w	 // 必须是列表(数组)形式

name:漏洞名称,尽量英文且官方用语

author:大佬名称

severity: 漏洞等级,分为criticalhighmideumlowinfo,请参考 [National Vulnerability Database]

description: (可选填)包含 漏洞描述漏洞影响网络测绘修复建议

reference: (可选填)参考链接,必须数组形式,否则 poc 无法验证

rules

示例

rules:
  r0:
    request:
      method: GET
      path: /phpinfo.php
    expression: response.status == 200 && response.body.bcontains(b'PHP Version')
    stop_if_match: true
  r1:
    before_sleep: 6
    request:
      method: GET
      path: /info.php
    expression: response.status == 200 && response.body.bcontains(b'PHP Version')
    stop_if_mismatch: true
expression: r0() || r1()

rules:定义规则组

r0 / r1 : 子规则,自定义名称,不能重复

request: 表示 http request 请求

method: 表示 http request method 方法

path: 表示 http request URL 请求的 PATH

expression:子规则的验证表达式,用于验证 r0 或 r1 是否匹配规则。比如:response.status == 200 && response.body.bcontains(b'PHP Version')表示 request 请求返回状态码必须是 200 且 源码必须含有 PHP Version 关键字

stop_if_match: 如果匹配就停止

stop_if_mismatch:如果不匹配就停止

before_sleep: 顾名思义,http 请求前 sleep 6 秒钟

expression: 最外面的 expressionrules 的验证表达式,r0() || r1() 表示 r0r1 两个规则,匹配一个表达式就为 true,代表漏洞存在。

如果 rules 表达式都是 ||关系,比如:r0() || r1() || r2() ... ,默认执行 stop_if_match 动作。同理,如果表达式都是 && 关系,默认执行 stop_if_mismatch 动作。

raw http

set:
  hostname: request.url.host
rules:
  r0:
    request:
      raw: |
        GET .//WEB-INF/web.xml HTTP/1.1
        Host: {{hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
    expression: response.status == 200 && response.body.bcontains(b'<web-app') && response.body.bcontains(b'</web-app>') && (response.raw_header.bcontains(b'application/xml') || response.raw_header.bcontains(b'text/xml'))
  r1:
    request:
      raw: |
        GET .//WEB-INF/weblogic.xml HTTP/1.1
        Host: {{hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
    expression: response.status == 200 && response.body.bcontains(b'<weblogic-web-app') && response.body.bcontains(b'</weblogic-web-app>') && (response.raw_header.bcontains(b'application/xml') || response.raw_header.bcontains(b'text/xml'))
expression: r0() || r1()

raw: 顾名思义,支持原生 http 请求

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

Please wait...
Page is in error, reload to recover