Skip to content

Releases: chaitin/xray

1.9.11

18 May 06:49
Compare
Choose a tag to compare

版本介绍

该版本为 用友NC NCMessageServlet反序列化漏洞 注入漏洞 的应急版本,相较上个版本,除了添加了一个POC外,未改动其他内容。

更新内容

想要检测该漏洞的师傅,可以使用

./xray ws --poc poc-yaml-yongyou-nc-ncmessageservlet-rce --url http://example.com

进行检测。

相关参考链接:CT stack

1.9.10

15 May 10:41
Compare
Choose a tag to compare

版本介绍

该版本为 泛微Ecology信息泄露&前台任意用户登陆漏洞 注入漏洞 的应急版本,相较上个版本,除了添加了一个POC外,未改动其他内容。

更新内容

想要检测该漏洞的师傅,可以使用

./xray ws --poc poc-yaml-ecology-ofslogin-aul --url http://example.com

进行检测。

相关参考链接:CT stack

1.9.9

11 May 07:41
Compare
Choose a tag to compare

1.9.9(2023-5-11)

版本介绍

该版本为 宏景人力系统 SQL注入漏洞(CNVD-2023-08743) 的应急版本,相较上个版本:
- 添加了一个POC
- 优化了subdomain的参数,使参数缩写与webscan保持一致

更新内容

想要检测该漏洞的师傅,可以使用

./xray ws --poc poc-yaml-hjsoft-hcm-codesettree-serlvet-categories-sqli --url http://example.com

进行检测。

相关参考链接:CT stack

1.9.8

21 Apr 14:16
Compare
Choose a tag to compare

版本介绍

该版本为 泛微 Ecology OA SQL 注入漏洞 的应急版本,相较上个版本,除了添加了一个POC外,未改动其他内容。

更新内容

想要检测该漏洞的师傅,可以使用

./xray ws --poc poc-yaml-weaver-ecology-oa-plugin-checkserver-setting-sqli --url http://example.com

进行检测。

相关参考链接:CT stack

1.9.7

20 Apr 04:19
Compare
Choose a tag to compare

版本介绍

该版本为 WebLogic多个高危漏洞 的应急版本,相较上个版本,除了添加了一个POC外,未改动其他内容。

更新内容

想要检测该漏洞的师傅,可以使用

./xray ss -m weblogic -t ip:port

进行检测。

相关参考链接:CT stack

1.9.6

19 Apr 02:55
Compare
Choose a tag to compare

更新说明

版本介绍

该版本为 Apache Druid远程代码执行漏洞 的应急版本,相较上个版本,除了添加了一个POC外,未改动其他内容。

更新内容

新增poc-yaml-apache-druid-kafka-rce检测插件
想要检测该漏洞的师傅,可以使用

./xray ws --poc poc-yaml-apache-druid-kafka-rce --url http://example.com

进行检测。

相关参考链接:CT stack

1.9.5

12 Apr 03:39
ab33d2d
Compare
Choose a tag to compare

版本介绍

该版本为 瑞友天翼应用虚拟化系统远程代码执行漏洞 的应急版本,除了增加该漏洞的POC,未对其他内容做修改。

更新内容

新增poc-yaml-realor-gwt-system-sql-injection检测插件(因为漏洞本身是sql注入引起的RCE,所以漏洞分类是sql-injection)
想要检测该漏洞的师傅,可以使用

./xray ws --poc poc-yaml-realor-gwt-system-sql-injection --url example.com

进行检测。

相关参考链接:CT stack

1.9.4

10 Jan 07:30
6c33ea2
Compare
Choose a tag to compare

更新内容

插件更新

  1. 添加XStream扫描插件,支持列表如下(该插件需开启反连平台)
  2. fastjson插件支持cve-2022-25845的检测

POC编写/执行更新

  1. 新增警告信息,师傅们可以根据警告信息删除检测插件创建的文件等
  2. 支持在GET,HEAD,OPTION时添加body
  3. 添加compare version函数,可以对匹配出的版本进行对比
  4. 添加html实体编码/解码函数
  5. 添加java反序列化函数
  6. 添加hex/hexDecode函数

优化内容

  1. 优化了反连平台漏洞捕获逻辑,提高了命中率
  2. 优化了 poc lint 变得更人性化
  3. yaml脚本支持获取rmi反连平台的链接,具体使用请参考官方文档
  4. 优化了Struts2检测模块,添加反连确认,减少误报漏报

修复POC

规则优化,规则弱

poc-yaml-drawio-cve-2022-1713-ssrf
poc-yaml-h3c-cvm-upload-file-upload
poc-yaml-iis-cve-2017-7269
poc-yaml-74cms-sqli-cve-2020-22209
poc-yaml-reporter-file-read
poc-yaml-wanhu-ezoffice-documentedit-sqli
poc-yaml-joomla-cve-2017-8917-sqli
poc-yaml-iis-cve-2017-7269
poc-yaml-emerge-e3-cve-2019-7256
poc-yaml-alibaba-nacos-v1-auth-bypass
poc-yaml-wanhu-ezoffice-documentedit-sqli
poc-yaml-magicflow-gateway-main-xp-file-read
poc-yaml-gitblit-cve-2022-31268
poc-yaml-phpstudy-nginx-wrong-resolve
poc-yaml-confluence-cve-2022-26138
poc-yaml-metinfo-lfi-cnvd-2018-13393
poc-yaml-zabbix-cve-2019-17382
poc-yaml-wordpress-paypal-pro-cve-2020-14092-sqli
poc-yaml-vite-cnvd-2022-44615
poc-yaml-phpmyadmin-cve-2018-12613-file-inclusion
poc-yaml-zabbix-cve-2022-23134
poc-yaml-ametys-cms-cve-2022-26159

优化删除(功能与xray的通用插件重复)

poc-yaml-nexusdb-cve-2020-24571-path-traversal
poc-yaml-specoweb-cve-2021-32572-fileread
poc-yaml-tvt-nvms-1000-file-read-cve-2019-20085
poc-yaml-zyxel-vmg1312-b10d-cve-2018-19326-path-traversal

新增无害化处理

poc-yaml-fanruan-v9-file-upload
poc-yaml-h3c-cvm-upload-file-upload
poc-yaml-seeyon-unauthorized-fileupload
poc-yaml-thinkcmf-write-shell
poc-yaml-wanhu-oa-officeserver-file-upload
poc-yaml-weaver-oa-workrelate-file-upload
poc-yaml-yonyou-grp-u8-file-upload
poc-yaml-yonyou-nc-file-accept-upload
poc-yaml-yonyou-u8c-file-upload
poc-yaml-zhiyuan-oa-wpsassistservlet-file-upload

新增POC 96个

poc-yaml-ruijie-fileupload-fileupload-rce
poc-yaml-eweaver-oa-mecadminaction-sqlexec
poc-yaml-xxl-job-default-password
poc-yaml-wordpress-plugin-superstorefinder-ssf-social-action-php-sqli
poc-yaml-magento-config-disclosure-info-leak
poc-yaml-ukefu-cnvd-2021-18305-file-read
poc-yaml-ukefu-cnvd-2021-18303-ssrf
poc-yaml-eweaver-eoffice-mainselect-info-leak
poc-yaml-linksys-cnvd-2014-01260
poc-yaml-wordpress-welcart-ecommerce-cve-2022-41840-path-traversal
poc-yaml-jeesite-userfiles-path-traversal
poc-yaml-yongyou-nc-iupdateservice-xxe
poc-yaml-v-sol-olt-platform-unauth-config-download
poc-yaml-ibm-websphere-portal-hcl-cve-2021-27748-ssrf
poc-yaml-yonyou-nc-uapws-db-info-leak
poc-yaml-yonyou-nc-service-info-leak
poc-yaml-yongyou-nc-cloud-fs-sqli
poc-yaml-finecms-filedownload
poc-yaml-weaver-eoffice-userselect-unauth
poc-yaml-fortinet-cve-2022-40684-auth-bypass
poc-yaml-dapr-dashboard-cve-2022-38817-unauth
poc-yaml-wordpress-zephyr-project-manager-cve-2022-2840-sqli
poc-yaml-jira-cve-2022-39960-unauth
poc-yaml-qnap-cve-2022-27593-fileupload
poc-yaml-wordpress-all-in-one-video-gallery-cve-2022-2633-lfi
poc-yaml-atlassian-bitbucket-archive-cve-2022-36804-remote-command-exec
poc-yaml-wordpress-simply-schedule-appointments-cve-2022-2373-unauth
poc-yaml-zoho-manageengine-opmanager-cve-2022-36923
poc-yaml-red-hat-freeipa-cve-2022-2414-xxe
poc-yaml-wavlink-cve-2022-2488-rce
poc-yaml-wavlink-cve-2022-34045-info-leak
poc-yaml-wordpress-shareaholic-cve-2022-0594-info-leak
poc-yaml-wordpress-wp-stats-manager-cve-2022-33965-sqli
poc-yaml-opencart-newsletter-custom-popup-sqli
poc-yaml-wordpress-events-made-easy-cve-2022-1905-sqli
poc-yaml-wordpress-kivicare-cve-2022-0786-sqli
poc-yaml-wordpress-cve-2022-1609-rce
poc-yaml-solarview-compact-cve-2022-29303-rce
poc-yaml-wordpress-arprice-lite-cve-2022-0867-sqli
poc-yaml-wordpress-fusion-cve-2022-1386-ssrf
poc-yaml-wordpress-nirweb-cve-2022-0781-sqli
poc-yaml-wordpress-metform-cve-2022-1442-info-leak
poc-yaml-wordpress-mapsvg-cve-2022-0592-sqli
poc-yaml-wordpress-badgeos-cve-2022-0817-sqli
poc-yaml-wordpress-daily-prayer-time-cve-2022-0785-sqli
poc-yaml-wordpress-woo-product-table-cve-2022-1020-rce
poc-yaml-wordpress-documentor-cve-2022-0773-sqli
poc-yaml-wordpress-multiple-shipping-address-woocommerce-cve-2022-0783-sqli
poc-yaml-gitlab-cve-2022-1162-hardcoded-password
poc-yaml-thinkphp-cve-2022-25481-info-leak
poc-yaml-wordpress-cve-2022-0591-ssrf
poc-yaml-wordpress-simple-link-directory-cve-2022-0760-sqli
poc-yaml-wordpress-ti-woocommerce-wishlist-cve-2022-0412-sqli
poc-yaml-wordpress-notificationx-cve-2022-0349-sqli
poc-yaml-wordpress-page-views-count-cve-2022-0434-sqli
poc-yaml-wordpress-masterstudy-lms-cve-2022-0441-unauth
poc-yaml-wordpress-seo-cve-2021-25118-info-leak
poc-yaml-wordpress-perfect-survey-cve-2021-24762-sqli
poc-yaml-wordpress-asgaros-forum-cve-2021-24827-sqli
poc-yaml-tcexam-cve-2021-20114-info-leak
poc-yaml-wordpress-woocommerce-cve-2021-32789-sqli
poc-yaml-wordpress-profilepress-cve-2021-34621-unauth
poc-yaml-wordpress-wp-statistics-cve-2021-24340-sqli
poc-yaml-voipmonitor-cve-2021-30461-rce
poc-yaml-rocket-chat-cve-2021-22911-nosqli
poc-yaml-pega-infinity-cve-2021-27651-unauth
poc-yaml-wordpress-modern-events-calendar-lite-cve-2021-24146-info-leak
poc-yaml-afterlogic-webmail-cve-2021-26294-path-traversal
poc-yaml-wavlink-cve-2020-13117-rce
poc-yaml-prestashop-cve-2021-3110-sqli
poc-yaml-cockpit-cve-2020-35847-nosqli
poc-yaml-cockpit-cve-2020-35848-nosqli
poc-yaml-keycloak-cve-2020-10770-ssrf
poc-yaml-prestashop-cve-2020-26248-sqli
poc-yaml-wordpress-paypal-pro-cve-2020-14092-sqli
poc-yaml-microstrategy-cve-2020-11450-info-leak
poc-yaml-adobe-experience-manager-cve-2019-8086-xxe
poc-yaml-blogengine-net-cve-2019-10717-path-traversal
poc-yaml-dotcms-cve-2018-17422-url-redirection
poc-yaml-php-proxy-cve-2018-19458-fileread
poc-yaml-circarlife-scada-cve-2018-16671-info-leak
poc-yaml-circarlife-scada-cve-2018-16670-info-leak
poc-yaml-circarlife-scada-cve-2018-16668-info-leak
poc-yaml-dotnetnuke-cve-2017-0929-ssrf
poc-yaml-orchid-core-vms-cve-2018-10956-path-traversal
poc-yaml-circarlife-scada-cve-2018-12634-info-leak
poc-yaml-nuuo-nvrmini2-cve-2018-11523-upload
poc-yaml-jolokia-cve-2018-1000130-code-injection
poc-yaml-fiberhome-cve-2017-15647-path-traversal
poc-yaml-opendreambox-cve-2017-14135-rce
poc-yaml-sap-cve-2017-12637-fileread
poc-yaml-glassfish-cve-2017-1000029-lfi
poc-yaml-boa-cve-2017-9833-fileread
poc-yaml-mantisbt-cve-2017-7615-unauth
poc-yaml-wordpress-cve-2017-5487-info-leak
poc-yaml-thinkcmf-cve-2018-19898-sqli

1.9.3

14 Oct 03:57
a9ddda5
Compare
Choose a tag to compare
  1. 做了一些优化
    1. 优化扫描效率
    2. 增强子域名收集功能
  2. 增加了一些功能
    1. 添加burp的history导出文件转yml脚本的功能
    2. log4j2-rce的检测
    3. 为自定义脚本(gamma)添加
      1. 格式化时间戳函数
      2. 进制转换函数
      3. sha,hmacsha函数
      4. url全字符编码函数
      5. rev 字符串反向函数
      6. 添加 upper 字符串大写函数
      7. dir()
      8. basename()
      9. body_string
      10. title_string
    4. 扫描时,可以指定POC的危害等级,分为low,medium,high,critical,通过--level参数指定
    5. 为shiro插件添加文件加载功能,可以直接加载指定文件中的key
    6. 可在配置文件中配置每个poc的标签,通过--tags来指定标签扫描
    7. 更新了--list功能,可查看相关标签对应poc
    8. 为 response 添加 icon_url 属性
  3. 修复了一些问题
    1. 修复cve-2021-29490误报严重问题
    2. 修复报告只显示参考链接,不显示提交者的问题
    3. 修复cache可能出现的请求不发送问题
    4. 过滤部分冗余的错误日志
    5. 修复一些意外导致panic的问题
  4. 新增x命令
    1. 支持对发现的web站点进行漏洞探测
    2. 支持带宽控制与智能速率调节,最优化扫描效率
    3. 支持多目标多端口随机探测,基于有限元的随机化方案
    4. 支持ICMP/TCP/UDP主机存活探测
    5. 支持SYN/CONNECT端口扫描
    6. 支持URL/IP/域名/IP范围/CIDR等多种输入方式
    7. 支持指纹识别
  • 该命令实际上是xray内置的、启用了

    • printer
    • service-scan
    • target-parse

这三个内置的插件的命令。

其中service-scan提供 主机存活探测服务指纹识别web指纹识别 的功能

可以查看 plugin-config.xray.yaml,module-config.xray.yaml获得详细配置信息,执行xray x --help 获取命令行参数与试用方法。

示例:

xray x -t example.com
xray x -t http://example.com
xray x -t example.com/24
xray x -t 192.168.1.1/24
xray x -t 192.168.1.1-192.168.1.254
xray x -t 192.168.1.1-254
xray x -t 192.168.1.1-254 -p 22,80,443-445
  1. 新增385个poc,感谢师傅们的提交,更新后即可自动加载
Read more

XRAY 1.8.4

30 Jan 08:06
58c5e2a
Compare
Choose a tag to compare
  • 新增如下热门漏洞 poc,感谢师傅们的提交,更新后即可自动加载
    • apache-storm-unauthorized-access.yml
    • confluence-cve-2021-26085-arbitrary-file-read.yml
    • dahua-cve-2021-33044-authentication-bypass.yml
    • exchange-cve-2021-41349-xss.yml
    • gocd-cve-2021-43287.yml
    • grafana-default-password.yml
    • hikvision-unauthenticated-rce-cve-2021-36260.yml
    • jellyfin-cve-2021-29490.yml
    • jinher-oa-c6-default-password.yml
    • kingdee-eas-directory-traversal.yml
    • pentaho-cve-2021-31602-authentication-bypass.yml
    • qilin-bastion-host-rce.yml
    • secnet-ac-default-password.yml
    • spon-ip-intercom-file-read.yml
    • spon-ip-intercom-ping-rce.yml
  • yaml 脚本部分更新
    • 增加了 http request 和 response 的 raw_header 方法
    • 增加了 bicontains 和 faviconHash 函数
    • 增加了 payloads 结构
    • 增加了 http path 的表达能力,使用 ^ 来访问绝对路径
    • 文档更新 更新 PR
      • 更新了上面新增的内容
      • 更新了如何处理转义字符的说明,并提出了 multipart 中\r\n 的解决方法
      • 更新了 http path 如何使用的文档
      • 更新了 payload 如何使用的文档
      • 更新了 webhook 的部分内容

PS:祝大家春节快乐 ✿✿ヽ(°▽°)ノ✿