在線cms識別|旁站|c段|資訊泄露|工控|系統|物聯網安全|cms漏洞掃描|埠掃描|待完善..
- 2019 年 11 月 20 日
- 筆記
在線cms識別|旁站|c段|資訊泄露|工控|系統|物聯網安全|cms漏洞掃描|埠掃描|待完善..
onlinetools
微語:這是一個朋友弄的東西,徵求對方同意的情況下排版了下,發了出來,有些許BUG,大牛可以的話,來完善完善。 這是一款線上工具箱,收集整理了一些滲透測試過程中常見的需求。 現在已經包含的功能有: 在線cms識別|旁站|c段|資訊泄露|工控|系統|物聯網安全|cms漏洞掃描|埠掃描 依賴安裝
pip install-r requirements.txt
使用方法
python3 main.py
瀏覽器打開
http://localhost:8000/
說明 1.漏洞poc來自開源項目AngelSword,共320個,在此表示感謝 2.本工具僅限於進行漏洞驗證,如若因此引起相關法律問題,概不負責。 已有POC POC 運行截圖








目前擁有的poc: cms:
"泛微OA downfile.php 任意文件下載漏洞", "泛微OA 資料庫配置泄露", "phpok res_action_control.php 任意文件下載(需要cookies文件)", "phpok api.php SQL注入漏洞", "phpok remote_image getshell漏洞", "jeecg 重置admin密碼", "typecho install.php反序列化命令執行", "Dotnetcms(風訊cms)SQL注入漏洞", "韓國autoset建站程式phpmyadmin任意登錄漏洞", "phpstudy探針", "phpstudy phpmyadmin默認密碼漏洞", "Discuz論壇forum.php參數message SSRF漏洞", "Discuz X3 focus.swf flashxss漏洞", "Discuz! X2.5 物理路徑泄露漏洞", "Discuz問卷調查參數orderby注入漏洞", "Hishop系統productlist.aspx SQL注入", "億郵郵箱弱口令列表泄露", "億郵Email Defender系統免登陸DBA注入", "億郵郵件系統重置密碼問題暴力破解", "億郵mail5 user 參數kw SQL注入", "金蝶辦公系統任意文件下載", "金蝶協同平台遠程資訊泄露漏洞", "金蝶AES系統Java web配置文件泄露", "金蝶EAS任意文件讀取", "樂語客服系統任意文件下載漏洞", "smartoa 多處任意文件下載漏洞", "urp查詢介面曝露", "URP越權查看任意學生課表、成績(需登錄)", "URP綜合教務系統任意文件讀取", "pkpmbs工程品質監督站資訊管理系統SQL注入", "pkpmbs建設工程品質監督系統注入", "pkpmbs建設工程品質監督系統SQL注入", "帝友P2P借貸系統無需登錄SQL注入漏洞", "帝友P2P借貸系統任意文件讀取漏洞", "iGenus郵件系統一處無需登錄的任意程式碼執行", "iGenus郵箱系統login.php 參數Lang任意文件讀取", "iGenus郵箱系統管理中心sys/login.php 參數Lang任意文件讀取", "live800客服系統downlog任意文件下載", "live800在線客服系統loginAction SQL注入漏洞", "live800在線客服系統多處SQL注入GETSHELL漏洞", "live800在線客服系統XML實體注入漏洞", "Onethink 參數category SQL注入", "ThinkPHP 程式碼執行漏洞", "匯思學習管理系統任意文件下載", "Cyberwisdom wizBank學習管理平台SQL注入漏洞", "domino_unauth未授權漏洞", "宏景EHR系統多處SQL注入", "匯能群管理系統SQL注入", "匯文軟體圖書管理系統ajax_asyn_link.old.php任意文件讀取", "匯文軟體圖書管理系統ajax_asyn_link.php任意文件讀取", "匯文軟體圖書管理系統ajax_get_file.php任意文件讀取", "通元建站系統用戶名泄露漏洞", "metinfo5.0 getpassword.php兩處時間盲注漏洞", "用友ICC struts2遠程命令執行", "V2影片會議系統某處SQL注射、XXE漏洞(可getshell)", "政府採購系統eweb編輯器默認口令Getshell漏洞", "RAP介面平台struts遠程程式碼執行", "虹安DLP數據泄露防護平台struts2遠程命令執行", "九羽數字圖書館struts遠程命令執行", "垚捷電商平台通用struts命令執行", "Digital-Campus數字校園平台LOG文件泄露", "Digital-Campus2.0數字校園平台Sql注射", "jeecms download.jsp 參數fpath任意文件下載", "shopex敏感資訊泄露", "動科(dkcms)默認資料庫漏洞", "FineCMS免費版文件上傳漏洞", "DaMall商城系統sql注入", "大漢版通JCMS資料庫配置文件讀取漏洞", "大漢downfile.jsp 任意文件下載", "大漢VerfiyCodeServlet越權漏洞", "PHP168 login.php GETSHELL漏洞", "dedecms版本探測", "dedecms search.php SQL注入漏洞", "dedecms trace爆路徑漏洞", "dedecms download.php重定向漏洞", "dedecms recommend.php SQL注入", "umail物理路徑泄露", "U-Mail郵件系統sessionid訪問", "metinfo v5.3sql注入漏洞", "用友致遠A6協同系統SQL注射union可shell", "用友致遠A6協同系統多處SQL注入", "用友致遠A6協同系統敏感資訊泄露&SQL注射", "用友致遠A6協同系統資料庫帳號泄露", "用友致遠A6 test.jsp SQL注入", "用友CRM系統任意文件讀取", "用友EHR 任意文件讀取", "用友優普a8 CmxUserSQL時間盲注入", "用友a8 log泄露", "用友a8監控後台默認密碼漏洞", "用友致遠A8協同系統 blind XML實體注入", "用友GRP-U8 sql注入漏洞", "用友u8 CmxItem.php SQL注入", "用友FE協作辦公平台5.5 SQL注入", "用友EHR系統 ResetPwd.jsp SQL注入", "用友nc NCFindWeb 任意文件下載漏洞", "fsmcms p_replydetail.jsp注入漏洞", "FSMCMS網站重裝漏洞", "FSMCMS columninfo.jsp文件參數ColumnID SQL注入", "qibocms知道系統SQL注入", "qibo分類系統search.php 程式碼執行", "qibocms news/js.php文件參數f_idSQL注入", "qibocms s.php文件參數fids SQL注入", "依友POS系統登陸資訊泄露", "浪潮行政審批系統十八處注入", "浪潮ECGAP政務審批系統SQL注入漏洞", "五車圖書管系統任意下載", "五車圖書管系統kindaction任意文件遍歷", "Gobetters影片會議系統SQL注入漏洞", "LBCMS多處SQL注入漏洞", "Euse TMS存在多處DBA許可權SQL注入", "suntown未授權任意文件上傳漏洞", "Dswjcms p2p網貸系統前台4處sql注入", "skytech政務系統越權漏洞", "wordpress AzonPop插件SQL注入", "wordpress 插件shortcode0.2.3 本地文件包含", "wordpress插件跳轉", "wordpress 插件WooCommerce PHP程式碼注入", "wordpress 插件mailpress遠程程式碼執行", "wordpress admin-ajax.php任意文件下載", "wordpress rest api許可權失效導致內容注入", "wordpress display-widgets插件後門漏洞", "Mallbuilder商城系統SQL注入", "efuture商業鏈系統任意文件下載", "kj65n煤礦遠程監控系統SQL注入", "票友機票預訂系統6處SQL注入", "票友機票預訂系統10處SQL注入", "票友機票預訂系統6處SQL注入(繞過)", "票友機票預訂系統6處SQL注入2(繞過)", "票友票務系統int_order.aspx SQL注入", "票友票務系統通用sql注入", "中農信達監察平台任意文件下載", "連邦行政審批系統越權漏洞", "北斗星政務PostSuggestion.aspx SQL注入", "TCExam重新安裝可getshell漏洞", "合眾商道php系統通用注入", "最土團購SQL注入", "時光動態網站平台(Cicro 3e WS) 任意文件下載", "華飛科技cms繞過JS GETSHELL", "IWMS系統後台繞過&整站刪除", "農友政務系統多處SQL注入", "農友政務系統Item2.aspx SQL注入", "農友政務ShowLand.aspx SQL注入", "農友多處時間盲注", "某政府採購系統任意用戶密碼獲取漏洞", "銘萬事業通用建站系統SQL注入", "銘萬B2B SupplyList SQL注入漏洞", "銘萬門戶建站系統ProductList SQL注入", "xplus npmaker 2003系統GETSHELL", "xplus通用注入", "workyi人才系統多處注入漏洞", "菲斯特諾期刊系統多處SQL注入", "東軟UniPortal1.2未授權訪問&SQL注入", "PageAdmin可「偽造」VIEWSTATE執行任意SQL查詢&重置管理員密碼", "SiteFactory CMS 5.5.9任意文件下載漏洞", "璐華企業版OA系統多處SQL注入", "璐華OA系統多處SQL注入", "璐華OA系統多處SQL注入3", "GN SQL Injection", "JumboECMS V1.6.1 注入漏洞", "joomla組件com_docman本地文件包含", "joomla 3.7.0 core SQL注入", "北京網達信聯電子採購系統多處注入", "Designed by Alkawebs SQL Injection", "一采通電子採購系統多處時間盲注", "啟博淘店通標準版任意文件遍歷漏洞", "PSTAR-電子服務平台SQL注入漏洞", "PSTAR-電子服務平台isfLclInfo注入漏洞", "PSTAR-電子服務平台SQL注入漏洞", "TRS(拓爾思) wcm pre.as 文件包含", "TRS(拓爾思) 網路資訊雷達4.6系統敏感資訊泄漏到進後台", "TRS(拓爾思) 學位論文系統papercon處SQL注入", "TRS(拓爾思) infogate插件 blind XML實體注入", "TRS(拓爾思) infogate插件 任意註冊漏洞", "TRS(拓爾思) was5配置文件泄露", "TRS(拓爾思) was5 download_templet.jsp任意文件下載", "TRS(拓爾思) wcm系統默認賬戶漏洞", "TRS(拓爾思) wcm 6.x版本infoview資訊泄露", "TRS(拓爾思) was40 passwd.htm頁面泄露", "TRS(拓爾思) was40 tree導航樹泄露", "TRS(拓爾思) ids身份認證資訊泄露", "TRS(拓爾思) wcm webservice文件寫入漏洞", "易創思ECScms MoreIndex SQL注入", "金窗教務系統存在多處SQL注射漏洞", "siteserver3.6.4 background_taskLog.aspx注入", "siteserver3.6.4 background_log.aspx注入", "siteserver3.6.4 user.aspx注入", "siteserver3.6.4 background_keywordsFilting.aspx注入", "siteserver3.6.4 background_administrator.aspx注入", "NITC營銷系統suggestwordList.php SQL注入", "NITC營銷系統index.php SQL注入", "南大之星資訊發布系統DBA SQL注入", "藍凌EIS智慧協同平台menu_left_edit.aspx SQL注入", "天柏在線培訓系統Type_List.aspx SQL注入", "天柏在線培訓系統TCH_list.aspx SQL注入", "天柏在線培訓系統Class_Info.aspx SQL注入", "天柏在線培訓系統St_Info.aspx SQL注入", "安財軟體GetXMLList任意文件讀取", "安財軟體GetFile任意文件讀取", "安財軟體GetFileContent任意文件讀取", "天津神州助平台通用型任意下載", "ETMV9數字化校園平台任意下載", "安脈grghjl.aspx 參數stuNo注入", "農友多處時間盲注", "某政府通用任意文件下載", "師友list.aspx keywords SQL注入", "speedcms list文件參數cid SQL注入", "卓繁cms任意文件下載漏洞", "金宇恆內容管理系統通用型任意文件下載漏洞", "任我行crm任意文件下載", "易創思教育建站系統未授權訪問可查看所有註冊用戶", "wecenter SQL注入", "shopnum1 ShoppingCart1 SQL注入", "shopnum1 ProductListCategory SQL注入", "shopnum1 ProductDetail.aspx SQL注入", "shopnum1 GuidBuyList.aspx SQL注入", "好視通影片會議系統(fastmeeting)任意文件遍歷", "遠古流媒體系統兩處SQL注入", "遠古 pic_proxy.aspx SQL注入", "遠古流媒體系統 GetCaption.ashx注入", "shop7z order_checknoprint.asp SQL注入", "dreamgallery album.php SQL注入", "IPS Community Suite <= 4.1.12.3 PHP遠程程式碼執行", "科信郵件系統login.server.php 時間盲注", "shopNC B2B版 index.php SQL注入", "南京擎天政務系統 geren_list_page.aspx SQL注入", "學子科技診斷測評系統多處未授權訪問", "Shadows-IT selector.php 任意文件包含", "皓翰數字化校園平台任意文件下載", "phpcms digg_add.php SQL注入", "phpcms authkey泄露漏洞", "phpcms2008 flash_upload.php SQL注入", "phpcms2008 product.php 程式碼執行", "phpcms v9.6.0 SQL注入", "phpcms 9.6.1任意文件讀取漏洞", "phpcms v9 flash xss漏洞", "seacms search.php 程式碼執行", "seacms 6.45 search.php order參數前台程式碼執行", "seacms search.php 參數jq程式碼執行", "安脈學生管理系統10處SQL注入", "cmseasy header.php 報錯注入", "PhpMyAdmin2.8.0.3無需登錄任意文件包含導致程式碼執行", "opensns index.php 參數arearank注入", "opensns index.php 前台getshell", "ecshop uc.php參數code SQL注入", "ecshop3.0 flow.php 參數order_id注入", "SiteEngine 6.0 & 7.1 SQL注入漏洞", "明騰cms cookie欺騙漏洞", "正方教務系統services.asmx SQL注入", "正方教務系統資料庫任意操縱", "正方教務系統default3.aspx爆破頁面", "V2影片會議系統某處SQL注射、XXE漏洞(可getshell)", "1039駕校通未授權訪問漏洞", "thinksns category模組程式碼執行", "TPshop eval-stdin.php 程式碼執行漏洞"
hardware:
"Dlink 本地文件包含", "Dlink DIAGNOSTIC.PHP命令執行", "銳捷VPN設備未授權訪問漏洞", "上海安達通某網關產品&某VPN產品struts命令執行", "SJW74系列安全網關 和 PN-2G安全網關資訊泄露", "邁普vpn安全網關弱口令&&執行命令", "邁普網關webui任意文件下載", "浙江宇視(DVR/NCR)監控設備遠程命令執行漏洞", "富士施樂印表機默認口令漏洞", "惠普印表機telnet未授權訪問", "東芝topaccess印表機未授權漏洞", "Canon 印表機未授權漏洞", "juniper NetScreen防火牆後門(CVE-2015-7755)", "海康威視web弱口令"
industrial:
"新力熱電無線抄表監控系統繞過後台登錄", "火力發電能耗監測弱口令", "sgc8000 大型旋轉機監控系統報警簡訊模組泄露", "sgc8000 監控系統數據連接資訊泄露", "sgc8000監控系統超管帳號泄露漏洞", "zte 無線控制器 SQL注入", "中興無線控制器弱口令", "東方電子SCADA通用系統資訊泄露"
information:
"options方法開啟", "git源碼泄露", "java配置文件文件發現", "robots文件發現", "svn源碼泄露", "JetBrains IDE workspace.xml文件泄露", "apache server-status資訊泄露", "crossdomain.xml文件發現"
system:
"CouchDB 未授權漏洞", "zookeeper 未授權漏洞", "GoAhead LD_PRELOAD遠程程式碼執行(CVE-2017-17562)", "天融信Topsec change_lan.php本地文件包含", "Tomcat程式碼執行漏洞(CVE-2017-12616)", "redis 未授權漏洞", "KingGate防火牆默認配置不當可被遠控", "nginx Multi-FastCGI Code Execution", "TurboMail設計缺陷以及默認配置漏洞", "TurboGate郵件網關XXE漏洞", "weblogic SSRF漏洞(CVE-2014-4210)", "weblogic XMLdecoder反序列化漏洞(CVE-2017-10271)", "weblogic 介面泄露", "實易DNS管理系統文件包含至遠程程式碼執行", "hudson源程式碼泄露漏洞", "N點虛擬主機管理系統V1.9.6版資料庫下載漏洞", "宏傑Zkeys虛擬主機默認資料庫漏洞", "江南科友堡壘機資訊泄露", "Moxa OnCell 未授權訪問", "glassfish 任意文件讀取", "zabbix jsrpc.php SQL注入", "php fastcgi任意文件讀取漏洞", "php expose_php模組開啟", "hfs rejetto 遠程程式碼執行", "shellshock漏洞", "dorado默認口令漏洞", "ms15_034 http.sys遠程程式碼執行(CVE-2015-1635)", "IIS 6.0 webdav遠程程式碼執行漏洞(CVE-2017-7269)", "深瀾軟體srun3000計費系統任意文件下載漏洞", "深瀾軟體srun3000計費系統rad_online.php命令執行bypass", "深瀾軟體srun3000計費系統rad_online.php參數username命令執行", "深瀾軟體srun3000計費系統download.php任意文件下載", "深瀾軟體srun3000計費系統user_info.php命令執行", "intel AMT web系統繞過登錄(CVE-2017-5689)", "smtp starttls明文命令注入(CVE-2011-0411)", "resin viewfile 任意文件讀取", "mongodb 未授權漏洞", "深信服 AD4.5版本下命令執行漏洞"
Github: OnlineTools
https://github.com/iceyhexman/onlinetools
(複製鏈接打開既可)
在線演示地址:Tools
http://tools.hexlt.org/
(複製鏈接打開既可)
作者:IT同路人 (文章轉載請註明來自:IT同路人論壇)