未授权访问漏洞检测工具(CVE-2023-29922)
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
2023-5-25 08:2:25
Author: Web安全工具库(查看原文)
阅读量:40
收藏
===================================
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。0x01 工具介绍
PowerJob <=4.3.2 未授权访问漏洞检测工具,CVE-2023-29922。
0x02 安装与使用
1、准备一个url.txt,例如:
![]()
2、执行
python CVE-2023-29923.py -f url.txt
![]()
3、检测出有未授权访问漏洞的资产都会保存在同目录result.txt 文件中
![]()
0x03 项目链接下载
3、关注公众号逆向有你回复:送书666,获取每日送书抽奖码![]()
本书共14章,第1~9章详细讲述恶意代码分析基础技术点,从搭建环境开始,逐步深入分析WindowsPE文件结构,讲述如何执行编码或加密的shellcode二进制代码;第10~14章详细解析恶意代码常用的API函数混淆、进程注入、DLL注入规避检测技术,介绍Yara工具检测恶意代码的使用方法,从零开始,系统深入地剖恶意代码的网络流量和文件行为。
文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247509193&idx=1&sn=78d2b2b3cbca8592b46bf664885df1fb&chksm=ebb54bcadcc2c2dcfe84104572f9acc629bd25a63b87f1de30117f3ca5f7c04e24a9267089b5#rd
如有侵权请联系:admin#unsafe.sh