一款用来扫描oa的漏洞的工具
根据hw添加了部分poc 目前支持的poc
- 致远A6用户信息泄露
- ajax.do文件上传
- createMysql.jsp 数据库敏感信息泄露
- initDataAssess.jsp 用户敏感信息泄露
- 致远登录绕过
- m1 server命令执行
- A8 状态监控页面信息泄露
- /seeyon/htmlofficeservlet文件上传
- getSessionList.jsp Session泄漏漏洞
- A6 test.jsp SQL注入漏洞
- /seeyon/wpsAssistServlet文件上传
- webmail.do任意文件下载
- 泛微云桥 e-Bridge 任意文件读取
- BshServlet命令执行漏洞
- 数据库配置信息泄漏漏洞
- getSqlData注入
- uploadOperation.jsp文件上传
- ln.FileDownload任意文件下载
- getdata.jsp注入
- LoginSSO.jsp注入
- /OfficeServer上传
- WorkflowServiceXml注入
- ispirit/login_code.php存在通达任意用户登录
- logincheck_code.php存在通达任意用户登录
- im/upload.php任意文件上传
- bsh.servlet.BshServlet 远程命令执行
- 数据库读取
- ELTextFile.load.d文件读取
- NCFindWeb目录遍历
- soapFormat.ajax xxe
- com.ufida.web.action.ActionServlet未授权
- jsinvoke文件上传(状态码判断,未直接上传文件)
mac用户可以添加命令到zshrc中
方便快速扫描
目前支持-u -m -f三种参数
-u用于指定url进行测试
-m参数用于指定oa系统进行扫描
指定单个poc进行扫描
在目录新建一个txt文件,传入url
-f指定即可
由于代码设计原因,-m参数为poc中第一个_前的字符,指定单个poc即输入poc名称即可
由于本人代码水平有限,且为了防止恶意扫描以及环境有限,部分poc只是做提示和验证,并未进行攻击操作。当然在新的漏洞出来后会保持更新状态,欢迎在使用过程中提出意见。
如果对您有用,欢迎star。
PeiQi_Wiki
https://github.com/saucer-man/saucerframe
此处提供的所有工具仅供授权状态下使用,且poc仅以检测作用为主,如发生违法犯罪行为,非授权攻击行为于本人无关