这里我们以最近爆出来的Apache Flink CVE-2020-17519来进行编写测试。

下面我来说下其实goby poc+exp很简单。

POC写法

漏洞名称+查询规则 规则搞不懂参考旁边问号。

然后在测试里面

测试URL:/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

填写,请求方法,测试漏洞URL,昨们这里是get请求校验,所以就填写请求方法 漏洞url就行。

group里面的正则

code = 响应 200

body contains 返回一个值 我这里就设置默认为/bin/bash 如果是Linux主机存在漏洞肯定会返回/bin/bash,填写好后。

找了个地址验证下,发现存在漏洞到这里我们poc已经写好了,然后我们提交。

去goby目录找到我们刚刚写好的插件,打开他。

 在Scanstep上面添加语句:

然后将Scanstep部分复制下来,然后添加output|lastbody把响应的body展示出来。

然后保存就行了。我们在去测试。好了这里已经完成了,大佬勿喷。。谢谢。