CVE-2022-23131漏洞批量检测与利用脚本
运行环境:python3
zabbix-poc.py
运行命令:python3 zabbix-poc.py
只检测一个目标输入1,批量检测输入其他值:
存在漏洞的url前面会有[+]标识,且会保存至当前目录下的success.txt
zabbix-exp.py
使用命令:调用selenium库,需要安装谷歌浏览器驱动。
http://chromedriver.storage.googleapis.com/index.html
(注意版本和自己谷歌浏览器对应,找不到完全一样的版本,就下载版本相近的),下载至python的根路径下
python3 zabbix-exp.py url(存在漏洞的url)
若报No module named xxx的错误,自行使用命令python3 –m pip install xxx下载
运行后,会调谷歌浏览器,自动操作,切勿人工点击。否则会报错,待漏洞利用成功,也就是成功登录后,方可人工进行点击