项目简介
本工具依据网上公开的ThinkPHP 3.x日志泄露漏洞编写,可帮助用户快速扫描识别特定版本的ThinkPHP日志文件是否存在泄露风险。用户通过简单的命令行操作,就能扫描特定URL的日志文件,并将找到的日志URL记录在指定的输出文件中,同时支持多线程加速扫描过程。
项目的主要特性和功能
- 支持特定版本的ThinkPHP日志文件的扫描检测。
- 可根据用户提供的目标URL列表进行批量检测。
- 可通过FOFA搜索引擎API获取目标信息进行批量检测。
- 多线程加速扫描过程,提高检测效率。
- 简单易用的命令行参数设置,方便用户操作。
- 详细的日志记录,方便用户追踪检测过程和结果。
安装使用步骤
安装依赖项
使用以下命令安装所需依赖:
bash
pip install -r requirement.txt
使用说明
命令行参数说明
bash
python thinkphp_log_scanner.py -u TARGET_URL -sY START_YEAR -eY END_YEAR -p PAGE_COUNT -t THREAD_COUNT -o OUTFILE
参数详情:
- -h, --help
:显示帮助信息并退出。
- -u TARGET, --url TARGET
:目标URL。
- -sY SYEAR, --start-year SYEAR
:扫描开始的年份,默认值为22。
- -eY EYEAR, --end-year EYEAR
:扫描结束的年份,默认值为23。
- -p PAGE_COUNT, --page PAGE_COUNT
:使用FOFA搜索的页数,默认值为10。
- -t THREAD_COUNT, --thread THREAD_COUNT
:线程数量,默认值为10。
- --proxy PROXY
:代理设置,示例:http://127.0.0.1:31120。
- -f TARGET_LIST, --file TARGET_LIST
:目标列表文件。
- -o OUTFILE, --outfile OUTFILE
:结果保存的文件位置,默认值为vuln.txt。
资产搜索
使用FOFA搜索语句:app="thinkphp"
获取目标URL。
获取fofa API key(可选)
如果使用fofa获取数据来进行批量检测,需要输入fofa的email和key信息。
输出结果保存位置
默认将检测结果保存到名为vuln.txt
的文件中。可以通过-o
参数指定输出文件的路径和名称,如:-o output.txt
将结果保存到output.txt文件中。如果发现存在泄露风险的日志URL,它们将被写入指定的输出文件中。
注意事项
本工具仅作为安全学习研究和合法的授权渗透测试,请不要使用本工具进行未授权渗透测试,使用本工具请遵守当地的法律。
下载地址
点击下载 【提取码: 4003】【解压密码: www.makuang.net】