未授权访问漏洞检测工具(CVE-2023-29922)
2023-5-25 08:2:25 Author: Web安全工具库(查看原文) 阅读量:38 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

PowerJob <=4.3.2 未授权访问漏洞检测工具,CVE-2023-29922。

0x02 安装与使用

1、准备一个url.txt,例如:

2、执行 

python CVE-2023-29923.py -f url.txt

3、检测出有未授权访问漏洞的资产都会保存在同目录result.txt 文件中

0x03 项目链接下载

1、通过阅读原文,到项目地址下载
2、公众号后台回复:工具666,获取网盘下载链接
3、关注公众号逆向有你回复:送书666,获取每日送书抽奖码
4、每日抽奖送书规则

· 今 日 送 书 ·

本书共14章,第1~9章详细讲述恶意代码分析基础技术点,从搭建环境开始,逐步深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章详细解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,系统深入地剖恶意代码的网络流量和文件行为。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247509193&idx=1&sn=78d2b2b3cbca8592b46bf664885df1fb&chksm=ebb54bcadcc2c2dcfe84104572f9acc629bd25a63b87f1de30117f3ca5f7c04e24a9267089b5#rd
如有侵权请联系:admin#unsafe.sh