littlebot
Published on 2025-04-10 / 1 Visits
0

【源码】基于Python的ThinkPHP日志扫描工具

项目简介

本工具依据网上公开的ThinkPHP 3.x日志泄露漏洞编写,可帮助用户快速扫描识别特定版本的ThinkPHP日志文件是否存在泄露风险。用户通过简单的命令行操作,就能扫描特定URL的日志文件,并将找到的日志URL记录在指定的输出文件中,同时支持多线程加速扫描过程。

项目的主要特性和功能

  1. 支持特定版本的ThinkPHP日志文件的扫描检测。
  2. 可根据用户提供的目标URL列表进行批量检测。
  3. 可通过FOFA搜索引擎API获取目标信息进行批量检测。
  4. 多线程加速扫描过程,提高检测效率。
  5. 简单易用的命令行参数设置,方便用户操作。
  6. 详细的日志记录,方便用户追踪检测过程和结果。

安装使用步骤

安装依赖项

使用以下命令安装所需依赖: bash pip install -r requirement.txt

使用说明

命令行参数说明

bash python thinkphp_log_scanner.py -u TARGET_URL -sY START_YEAR -eY END_YEAR -p PAGE_COUNT -t THREAD_COUNT -o OUTFILE 参数详情: - -h, --help:显示帮助信息并退出。 - -u TARGET, --url TARGET:目标URL。 - -sY SYEAR, --start-year SYEAR:扫描开始的年份,默认值为22。 - -eY EYEAR, --end-year EYEAR:扫描结束的年份,默认值为23。 - -p PAGE_COUNT, --page PAGE_COUNT:使用FOFA搜索的页数,默认值为10。 - -t THREAD_COUNT, --thread THREAD_COUNT:线程数量,默认值为10。 - --proxy PROXY:代理设置,示例:http://127.0.0.1:31120。 - -f TARGET_LIST, --file TARGET_LIST:目标列表文件。 - -o OUTFILE, --outfile OUTFILE:结果保存的文件位置,默认值为vuln.txt。

资产搜索

使用FOFA搜索语句:app="thinkphp"获取目标URL。

获取fofa API key(可选)

如果使用fofa获取数据来进行批量检测,需要输入fofa的email和key信息。

输出结果保存位置

默认将检测结果保存到名为vuln.txt的文件中。可以通过-o参数指定输出文件的路径和名称,如:-o output.txt将结果保存到output.txt文件中。如果发现存在泄露风险的日志URL,它们将被写入指定的输出文件中。

注意事项

本工具仅作为安全学习研究和合法的授权渗透测试,请不要使用本工具进行未授权渗透测试,使用本工具请遵守当地的法律。

下载地址

点击下载 【提取码: 4003】【解压密码: www.makuang.net】