本工具专门用于检测金和OA C6系统的SQL注入漏洞。
检测漏洞类型
SQL注入漏洞
-
检测端点:
/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo -
检测参数:
userID=1 -
漏洞特征:响应内容同时包含”缺少参数”和”userId”字符串
安装依赖
pip install requests urllib3
使用方法
1. 单个目标扫描
python jinhe_oa_scanner.py -t http://oa.example.com
2. 批量扫描
# 从文件读取目标列表
python jinhe_oa_scanner.py -f jinhe_oa_targets.txt
# 指定输出文件和线程数
python jinhe_oa_scanner.py -f targets.txt -o vulnerabilities.json --threads 20
# 同时输出简单的目标列表
python jinhe_oa_scanner.py -f targets.txt -o vulnerabilities.json --list vulnerable_targets.txt
3. 参数说明
-
-t, --target: 单个目标URL -
-f, --file: 目标列表文件 -
-o, --output: 输出文件名(默认:jinhe_oa_vulnerabilities.json) -
--list: 输出简单目标列表文件名 -
--threads: 最大线程数(默认:10)
目标文件格式
目标文件每行一个URL,支持以下格式:
http://oa.example.com
https://jinhe.example.com:8080
192.168.1.100
10.0.0.1:8888
# 这是注释行
漏洞检测逻辑
-
向目标的
/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1发送GET请求 -
检查响应内容是否同时包含”缺少参数”和”userId”字符串
-
如果同时包含这两个字符串,则判定为存在SQL注入漏洞
输出特点
只输出存在漏洞的结果
-
不存在漏洞的目标不会出现在结果文件中
-
控制台会显示扫描进度,但只保存漏洞结果
-
如果没有发现任何漏洞,不会生成结果文件
输出结果格式
JSON格式结果文件
[
{
"target": "http://oa.example.com",
"url": "http://oa.example.com/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1",
"status_code": 200,
"vulnerability_type": "SQL注入",
"description": "金和OA C6 SQL注入漏洞",
"endpoint": "/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo",
"payload": "userID=1",
"response_preview": "响应内容预览...",
"scan_time": "2025-10-22 12:00:00"
}
]
简单目标列表文件
# 金和OA C6 SQL注入漏洞目标列表
# 扫描时间: 2025-10-22 12:00:00
# 发现漏洞数量: 3
http://oa.example.com
http://jinhe.company.com
http://192.168.1.100
示例输出
金和OA C6漏洞检测工具
目标数量: 10
输出文件: jinhe_oa_vulnerabilities.json
目标列表: vulnerable_targets.txt
[*] 开始批量扫描 10 个目标,最大线程数: 10
[*] 只输出存在漏洞的结果
[*] 检测目标: http://oa.example.com
[+] 发现漏洞: http://oa.example.com
[*] 检测目标: http://test.com
[-] 未发现漏洞: http://test.com
[*] 检测目标: http://jinhe.company.com
[+] 发现漏洞: http://jinhe.company.com
[+] 漏洞结果已保存到: jinhe_oa_vulnerabilities.json
[+] 漏洞目标列表已保存到: vulnerable_targets.txt
============================================================
漏洞扫描结果:
发现漏洞的目标数: 2
============================================================
[1] 目标: http://oa.example.com
漏洞类型: SQL注入
请求URL: http://oa.example.com/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1
状态码: 200
描述: 金和OA C6 SQL注入漏洞
扫描时间: 2025-10-22 12:00:00
响应预览: 缺少参数 userId...
[2] 目标: http://jinhe.company.com
漏洞类型: SQL注入
请求URL: http://jinhe.company.com/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1
状态码: 200
描述: 金和OA C6 SQL注入漏洞
扫描时间: 2025-10-22 12:00:00
响应预览: 缺少参数 userId...
技术特点
-
精准检测:基于特定的响应内容特征进行漏洞判断
-
高效扫描:多线程并发扫描,提高检测效率
-
结果过滤:只输出存在漏洞的目标,减少无效信息
-
多种输出:支持详细JSON格式和简单目标列表两种输出
-
错误处理:完善的异常处理和超时设置
-
进度显示:实时显示扫描进度和结果
注意事项
-
请确保在授权的环境中使用此工具
-
工具会自动处理SSL证书验证问题
-
支持HTTP和HTTPS协议
-
建议根据目标数量调整线程数
-
只有存在漏洞的目标才会被记录和输出















暂无评论内容