Shadowshusky / CVE-2018-2628all

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

CVE-2018-2628漏洞批量检测脚本

使用方法

IP格式:

192.168.31.1:443
192.168.31.100:443
  • 命名为url.txt保存在同目录下执行脚本即可。
  • 输出效果请自己注释!
  • 这么执行:
# 程序在Deepin下没问题,但是到了win10下的Ubuntu就不行了,改了一下
# 3是超时时间,单位秒
python weblogic_poc-cve-2018-2628-update.py 3

weblogic_poc-cve-2018-2628-update.py

  • 1、把测试的IP添加到列表,检测完成后输出。
  • 2、凑合着用吧
  • 3、自定义不存在漏洞网站的检测超时时间,而不是直接判断长度(不设置会一直while循环)

weblogic_poc-cve-2018-2628.py

须知

  • 本脚本为绿盟出品,但一次只能检测一个网站,而且每次都要编辑代码...
  • 所以我给她加了个批量检测的轮子,让她跑得更远。
  • 多次测试,不存在漏洞的网站,接收的载荷请求长度为0,所以直接通过长度判断漏洞是否存在。因为不这么做,程序会一直while卡住。

参考:https://github.com/jas502n/CVE-2018-2628

About


Languages

Language:Python 100.0%