洞察探索如何利用兼容微信生态的小程序容器,实现跨平台开发,助力金融和车联网行业的数字化转型。
1154
2022-11-20
爬取--- https://www.exploit-db.com/ -POC较完善的代码【2】
OK 1,先进行爬取基础信息! 运行程序:【通过生成的CVE列表,多生成几个文件。后面会有用处的!】cve编号写入cve_num0.json成功!【备份】 cve编号写入cve_num1.json成功!【爬取影响产品信息】 cve编号写入cve_num2.json成功!【记录影响产品信息】 cve编号写入cve_num3.json成功!【爬取对应的POC信息】 cve编号写入cve_num4.json成功!【记录对应的POC信息】
2,爬取影响产品信息 认为制造断点:
finished with exit code -1
再次运行:
之前的数据存在,说明并未覆盖! 看看结果:OK,测试通过!
3,试试POC爬取:
原理跟之前的一样,也是复制,并且每次中断之后的起点不一样!
【由于,第一页的都没有对应的POC,我们人为添加一份!】
仅在第四个添加即可!因为会进行复制,并且覆盖!
1,老规矩人为中断!
************已经成功复制在cve_num4的内容************suffix:/cve/CVE-2019-1020019/************本次:是位于列表第:1位的CVE编号。爬取:/cve/CVE-2019-1020019/所对应的信息!************正在处理 ['2019-1020019']Process finished with exit code -1
再次启动:
suffix:/cve/CVE-2019-1020019/************本次:是位于列表第:1位的CVE编号。爬取:/cve/CVE-2019-1020019/所对应的信息!************正在处理 ['2019-1020019']
e/CVE-2020-8866/:是可以的!来看一下结果:
{ "cve_num": "2020-8866", "poc_filepath--1:": "D:/1swqcve/poc_down/2020-8866---1.py", "exp_poc_title--1:": "Horde Groupware Webmail Edition 5.2.22 - PHAR Loading", "status--1:": "download_success", "poc_filepath--2:": "D:/1swqcve/poc_down/2020-8866---2.py", "exp_poc_title--2:": "Horde Groupware Webmail Edition 5.2.22 - PHP File Inclusion", "status--2:": "download_success"}
再进行一次中断:
suffix:/cve/CVE-2019-1020013/************本次:是位于列表第:7位的CVE编号。爬取:/cve/CVE-2019-1020013/所对应的信息!************正在处理 ['2019-1020013']['2019-1020013'] 查询结果soup返回目标节点已经返回节点验空已完成************成功存储cve_num:/cve/CVE-2019-1020013/对应的exploit信息!************************已经成功移除存储在cve_num1:/cve/CVE-2019-1020013/在列表的内容!************suffix:/cve/CVE-2019-1020012/************本次:是位于列表第:8位的CVE编号。爬取:/cve/CVE-2019-1020012/所对应的信息!************Process finished with exit code -1
再次启动:
************已经成功复制在cve_num4的内容************suffix:/cve/CVE-2019-1020012/************本次:是位于列表第:8位的CVE编号。爬取:/cve/CVE-2019-1020012/所对应的信息!************正在处理 ['2019-1020012']
并未出现错位现象!
哈哈,终于遇到系统网络错误了!
之前:
suffix:/cve/CVE-2019-1020011/************本次:是位于列表第:9位的CVE编号。爬取:/cve/CVE-2019-1020011/所对应的信息!************正在处理 ['2019-1020011']Traceback (most recent call last): File "D:/pycharmworkspace/temp1/swq_succ/swq_exploit.py", line 236, in
之后:
************已经成功复制在cve_num4的内容************suffix:/cve/CVE-2019-1020011/************本次:是位于列表第:9位的CVE编号。爬取:/cve/CVE-2019-1020011/所对应的信息!************正在处理 ['2019-1020011']
OK!【完美!】
完整代码:密码myname大写
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~