Penetration_Testing_POC — 渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve-cms
Ein Repository für Penetration-Testing enthält POCs, Skripte und Werkzeuge zur Identifizierung von Sicherheitslücken wie CSRF, XSS, SQL-Injection und RCE in verschiedenen Anwendungen und CMS. Es bietet auch Methoden zum Bypassen von Authentifizierungsmechanismen und zur Erhöhung der Benutzerrechte. Entwickler und Sicherheitsexperten sind betroffen, da sie diese Informationen nutzen können, um die Sicherheit ihrer Systeme zu verbessern oder Schwachstellen zu finden. Es wird empfohlen, solche Tests nur in einem kontrollierten Umfeld durchzuführen und sicherzustellen, dass alle Aktivitäten den geltenden Datenschutz- und Sicherheitsbestimmungen entsprechen.
Das Repository Penetration_Testing_POC enthält laut Artikel PoCs, Skripte und Werkzeuge für Schwachstellen wie CSRF, XSS, SQL-Injection und RCE. Außerdem werden Methoden zum Umgehen von Authentifizierungsmechanismen und zur Rechteerhöhung erwähnt.
Entwickler und Sicherheitsexperten, die solche Informationen zur Prüfung ihrer Systeme nutzen.
Öffentliche PoCs können Verteidigern beim Testen helfen, aber auch das Risiko erhöhen, dass bekannte Schwachstellen schneller ausgenutzt werden.
Ungepatchte Anwendungen mit den genannten Schwachstellentypen werden mit öffentlich verfügbaren PoCs angegriffen.
Tests nur in kontrollierten, autorisierten Umgebungen durchführen und Anwendungen auf CSRF, XSS, SQL-Injection, RCE und Privilegienprobleme prüfen.
- ▸Defensiver Check 1: Webanwendungen auf CSRF-, XSS-, SQL-Injection- und RCE-Schwachstellen prüfen.
- ▸Defensiver Check 2: Authentifizierungs- und Autorisierungsflüsse auf Bypass-Möglichkeiten defensiv testen.
- ▸Defensiver Check 3: Patch- und Remediation-Status bekannter CMS- und Anwendungsschwachstellen überprüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Low | Der Artikel nennt PoCs für RCE, XSS, CSRF und SQL-Injection in Anwendungen und CMS. |
| Privilege Escalation | T1068 Exploitation for Privilege Escalation | Low | Der Artikel erwähnt Werkzeuge und Methoden zur Erhöhung der Benutzerrechte. |
- Konkrete CVEs, Produkte und CMS-Versionen sind nicht im Artikel angegeben.
- Konkrete Exploit-Schritte werden nicht bewertet und sind nicht im Artikelinhalt beschrieben.
- Aktive Ausnutzung ist nicht im Artikel angegeben.