金和OA C6漏洞检测工具

金和OA C6漏洞检测工具

金和OA C6漏洞检测工具-HackTwoHub社区
金和OA C6漏洞检测工具
此内容为付费阅读,请付费后查看
200积分
付费阅读
已售 2

功能介绍

本工具专门用于检测金和OA C6系统的SQL注入漏洞。

检测漏洞类型

SQL注入漏洞

  • 检测端点:/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo

  • 检测参数:userID=1

  • 漏洞特征:响应内容同时包含”缺少参数”和”userId”字符串

安装依赖

pip install requests urllib3

使用方法

1. 单个目标扫描

python jinhe_oa_scanner.py -t http://oa.example.com

2. 批量扫描

# 从文件读取目标列表
python jinhe_oa_scanner.py -f jinhe_oa_targets.txt

# 指定输出文件和线程数
python jinhe_oa_scanner.py -f targets.txt -o vulnerabilities.json --threads 20

# 同时输出简单的目标列表
python jinhe_oa_scanner.py -f targets.txt -o vulnerabilities.json --list vulnerable_targets.txt

3. 参数说明

  • -t, --target: 单个目标URL

  • -f, --file: 目标列表文件

  • -o, --output: 输出文件名(默认:jinhe_oa_vulnerabilities.json)

  • --list: 输出简单目标列表文件名

  • --threads: 最大线程数(默认:10)

目标文件格式

目标文件每行一个URL,支持以下格式:

http://oa.example.com
https://jinhe.example.com:8080
192.168.1.100
10.0.0.1:8888
# 这是注释行

漏洞检测逻辑

  1. 向目标的/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1发送GET请求

  2. 检查响应内容是否同时包含”缺少参数”和”userId”字符串

  3. 如果同时包含这两个字符串,则判定为存在SQL注入漏洞

输出特点

只输出存在漏洞的结果

  • 不存在漏洞的目标不会出现在结果文件中

  • 控制台会显示扫描进度,但只保存漏洞结果

  • 如果没有发现任何漏洞,不会生成结果文件

输出结果格式

JSON格式结果文件

[
{
   "target": "http://oa.example.com",
   "url": "http://oa.example.com/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1",
   "status_code": 200,
   "vulnerability_type": "SQL注入",
   "description": "金和OA C6 SQL注入漏洞",
   "endpoint": "/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo",
   "payload": "userID=1",
   "response_preview": "响应内容预览...",
   "scan_time": "2025-10-22 12:00:00"
}
]

简单目标列表文件

# 金和OA C6 SQL注入漏洞目标列表
# 扫描时间: 2025-10-22 12:00:00
# 发现漏洞数量: 3

http://oa.example.com
http://jinhe.company.com
http://192.168.1.100

示例输出

金和OA C6漏洞检测工具
目标数量: 10
输出文件: jinhe_oa_vulnerabilities.json
目标列表: vulnerable_targets.txt

[*] 开始批量扫描 10 个目标,最大线程数: 10
[*] 只输出存在漏洞的结果

[*] 检测目标: http://oa.example.com
[+] 发现漏洞: http://oa.example.com
[*] 检测目标: http://test.com
[-] 未发现漏洞: http://test.com
[*] 检测目标: http://jinhe.company.com
[+] 发现漏洞: http://jinhe.company.com

[+] 漏洞结果已保存到: jinhe_oa_vulnerabilities.json
[+] 漏洞目标列表已保存到: vulnerable_targets.txt

============================================================
漏洞扫描结果:
发现漏洞的目标数: 2
============================================================

[1] 目标: http://oa.example.com
  漏洞类型: SQL注入
  请求URL: http://oa.example.com/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1
  状态码: 200
  描述: 金和OA C6 SQL注入漏洞
  扫描时间: 2025-10-22 12:00:00
  响应预览: 缺少参数 userId...

[2] 目标: http://jinhe.company.com
  漏洞类型: SQL注入
  请求URL: http://jinhe.company.com/c6/jhsoft.mobileapp/AndroidSevices/HomeService.asmx/GetHomeInfo?userID=1
  状态码: 200
  描述: 金和OA C6 SQL注入漏洞
  扫描时间: 2025-10-22 12:00:00
  响应预览: 缺少参数 userId...

技术特点

  1. 精准检测:基于特定的响应内容特征进行漏洞判断

  2. 高效扫描:多线程并发扫描,提高检测效率

  3. 结果过滤:只输出存在漏洞的目标,减少无效信息

  4. 多种输出:支持详细JSON格式和简单目标列表两种输出

  5. 错误处理:完善的异常处理和超时设置

  6. 进度显示:实时显示扫描进度和结果

注意事项

  1. 请确保在授权的环境中使用此工具

  2. 工具会自动处理SSL证书验证问题

  3. 支持HTTP和HTTPS协议

  4. 建议根据目标数量调整线程数

  5. 只有存在漏洞的目标才会被记录和输出

下载

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容