20 万 POC,直接拿来用,这不是测试,这是拒绝服务!!!
之前看到很多人分享 github 上的一个项目,自动收录全网 nuclei 模板文件,目前已经 19 万了,如果直接拿来对目标进行漏洞探测,无疑会对目标造成巨大伤害,意味着可能要对目标发起十九万次请求以上,可以说是一次小型的 DDoS 攻击,项目地址:
如图:
项目作者说已校验有效性并去重,那么真的有这么多漏洞 POC 吗?带着这个疑问,我们来一起分析分析,看看到底质量如何。
首先我们要做的就是将项目下载到本地,做第一步去重操作,编写脚本可以借助 AI 之力完成,在 deepseek 中输入:
代码语言:javascript代码运行次数:0运行复制帮我编写一个 python3 脚本,实现以下功能:
1、遍历目录 nuclei_poc 下所有 yaml 后缀的文件,循环遍历,存在子目录
2、读取文件内容,提取 requests: 或者 http: 分割后半部分内容,去掉 # 号开头的注释内容
3、将提取的内容,去除空白符(\r, \n, 空格, tab 符等)后进行 md5 哈希计算
4、根据哈希去掉重复文件,将非重复文件复制到目录 step1 下,只保留 yaml 文件,不保留子目录
复制生成的脚本,运行后,在 step1 目录下保留了所有去重之后的文件,共计 72361 个,如图:
其实看总数已经从 21 万变成了七万多,接下来我们进一步去重,具体处理步骤如下:
代码语言:javascript代码运行次数:0运行复制帮我编写 python3 脚本,实现以下功能:
1、遍历 step1 目录下的所有 yaml 文件
2、提取 POC 的安全等级的值,具体格式比如 severity: info,其中 info 为安全等级
3、将所有非 info 等级的 poc 移动到 step2 目录下
运行后的结果如图:
经过这一步,剩下 50353 个,在分析 poc 时,发现很多 WordPress 的版本比对的 POC,如图:
我们看看去掉这部分 poc 会留下多少,具体步骤:
代码语言:javascript代码运行次数:0运行复制帮我编写 python3 脚本,实现以下功能:
1、遍历 step2 目录下的所有 yaml 文件
2、按行读取 poc 文件,如果某行存在 HTTP、GET、POST、PUT、BaseURL 关键词,则进一步判断是否存在关键词 /readme.txt 或者 /style.css,如果存在则跳过,如果不存在,则将该 POC 移动到 step3 目录下
到这里,需要略微修改下脚本中的判断,最终效果如图:
第三步之后,剩下的 POC 有 20223 个,有 30130 个 poc 是跟 WordPress 有关,而且是通过比对版本号判断漏洞存在的。
到这里,deepseek 罢工了:
发布者:admin,转转请注明出处:http://www.yc00.com/web/1747562082a4653963.html
评论列表(0条)