在开发者文档中,我们将详细介绍如何编写POC和指纹识别规则
我们拿访问example.com并匹配他的title来举例,首先我们需要准备一个POC文件,POC文件是一个yaml文件,包含了请求的信息和匹配的表达式,下面是一个简单的POC文件:
POC:
将上述POC保存为example.yml,假定与xray可执行文件存放于同一目录下,可执行如下命令:
如果 poc 无法扫出期望的结果,可以按照以下思路调试
http
段中加入 proxy: "http://proxy:port"
,比如设置 burpsuite 为代理,这样 poc 发送的请求可以在 burp 中看到,看是否是期望的样子。使用CVE-2014-3704进行举例,这是一个Drupal的未授权sql注入漏洞,靶场参考vulhub/drupal/CVE-2014-3704
POC:
将上述POC保存为drupal-cve-2014-3704-sqli.yml,假定与xray可执行文件存放于同一目录下,可执行如下命令:
即可检测出漏洞
在开发者文档中,我们将详细介绍如何编写POC和指纹识别规则
我们拿访问example.com并匹配他的title来举例,首先我们需要准备一个POC文件,POC文件是一个yaml文件,包含了请求的信息和匹配的表达式,下面是一个简单的POC文件:
POC:
将上述POC保存为example.yml,假定与xray可执行文件存放于同一目录下,可执行如下命令:
如果 poc 无法扫出期望的结果,可以按照以下思路调试
http
段中加入 proxy: "http://proxy:port"
,比如设置 burpsuite 为代理,这样 poc 发送的请求可以在 burp 中看到,看是否是期望的样子。使用CVE-2014-3704进行举例,这是一个Drupal的未授权sql注入漏洞,靶场参考vulhub/drupal/CVE-2014-3704
POC:
将上述POC保存为drupal-cve-2014-3704-sqli.yml,假定与xray可执行文件存放于同一目录下,可执行如下命令:
即可检测出漏洞