Skip to content

Conversation

@WingBy-Fkalis
Copy link

请先认真阅读下列要求,如不符合会被直接关闭 PR

  • 确保当前 POC 与已有的 POC 没有重复,除了仓库 pocs 目录中的,还有内置的几个用 Go 写的 POC也不要重复:

    poc-go-php-cve-2019-11043-rce
    poc-go-seeyon-htmlofficeservlet-rce
    poc-go-tongda-lfi-upload-rce
    poc-go-tongda-arbitrary-auth
    poc-go-ecology-dbconfig-info-leak
    poc-go-tomcat-put
    poc-go-tomcat-cve-2020-1938
    
  • 阅读规范和要求

  • 一个 pull request 只提交一个 poc

  • 对于 0day / 1 day 等未大面积公开细节的漏洞请勿提交,可以私聊群管理员

  • 不接受没有测试环境的 poc,测试环境可以使用 vulhubvulnapps,也可以提供 fofa/zoomeye/shodan 等搜索关键字。 请勿直接填写公网上未修复的站点的地址,如果有特殊情况,请私聊群内管理解决。

  • 如果你的 poc 被合并或者没有合并但是评论说需要发送奖励,请查看 https://docs.xray.cool/#/guide/feedback 并添加最下面的微信,说明你的 poc 地址,方便发送奖励。

我是分割线,在提交 poc 填写说明的时候,请务必阅读上方要求,然后删除本分割线和上方的内容,只保留下面自定义的部分即可,否则不予通过。


本 poc 是检测什么漏洞的

CRMEB /api/products SQL注入漏洞(CVE-2024-36837)

测试环境

body="/wap/first/zsff/iconfont/iconfont.css" || body="CRMEB"(fofa)

备注

@safe1ine
Copy link

@MonkeyCode-AI 评估一下这个 PR

Copy link

@MonkeyCode-AI MonkeyCode-AI left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

该 PR 添加了 CVE-2024-36837 的检测 POC,整体结构清晰且符合规范。但建议增强检测逻辑的准确性以降低误报率。

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Pull Request 概述\n\n该 PR 添加了一个用于检测 CRMEB /api/products SQL 注入漏洞(CVE-2024-36837)的 POC 文件。该漏洞允许攻击者通过构造恶意的请求参数执行任意 SQL 命令,可能获取、修改或删除数据库中的敏感信息。\n\n## 文件变更说明\n\n- pocs/cve-2024-36837.yml:新增了用于检测 CVE-2024-36837 漏洞的 YAML 配置文件。该文件定义了一个 HTTP 请求规则,通过发送包含特定 SQL 注入载荷的 GET 请求来检测目标系统是否存在漏洞。规则检查响应中是否包含特定的 MD5 哈希值(4297f44b13955235245b2497399d7a93),以此判断漏洞是否存在。\n\n该变更符合项目贡献指南中关于新增 POC 的要求。

Comment on lines +14 to +15
expression: >-
response.status == 200 &&

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

建议在 expression 中增加更严格的匹配条件,例如检查响应头或响应时间,以减少误报的可能性。当前仅检查响应体中是否包含特定字符串可能不够充分。

@MonkeyCode-AI
Copy link

⏳ MonkeyCode-AI 正在分析,请稍等片刻...

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

3 participants