爬取--- https://www.exploit-db.com/ 下载POC较完善的代码【2】

网友投稿 1068 2022-11-20

爬取--- https://www.exploit-db.com/ -POC较完善的代码【2】

爬取---  https://www.exploit-db.com/  -POC较完善的代码【2】

OK 1,先进行爬取基础信息! 运行程序:【通过生成的CVE列表,多生成几个文件。后面会有用处的!】cve编号写入cve_num0.json成功!【备份】 cve编号写入cve_num1.json成功!【爬取影响产品信息】 cve编号写入cve_num2.json成功!【记录影响产品信息】 cve编号写入cve_num3.json成功!【爬取对应的POC信息】 cve编号写入cve_num4.json成功!【记录对应的POC信息】

2,爬取影响产品信息 认为制造断点:

finished with exit code -1

再次运行:

之前的数据存在,说明并未覆盖! 看看结果:OK,测试通过!

3,试试POC爬取:

原理跟之前的一样,也是复制,并且每次中断之后的起点不一样!

【由于,第一页的都没有对应的POC,我们人为添加一份!】

仅在第四个添加即可!因为会进行复制,并且覆盖!

1,老规矩人为中断!

************已经成功复制在cve_num4的内容************suffix:/cve/CVE-2019-1020019/************本次:是位于列表第:1位的CVE编号。爬取:/cve/CVE-2019-1020019/所对应的信息!************正在处理 ['2019-1020019']Process finished with exit code -1

再次启动:

suffix:/cve/CVE-2019-1020019/************本次:是位于列表第:1位的CVE编号。爬取:/cve/CVE-2019-1020019/所对应的信息!************正在处理 ['2019-1020019']

e/CVE-2020-8866/:是可以的!来看一下结果:

{ "cve_num": "2020-8866", "poc_filepath--1:": "D:/1swqcve/poc_down/2020-8866---1.py", "exp_poc_title--1:": "Horde Groupware Webmail Edition 5.2.22 - PHAR Loading", "status--1:": "download_success", "poc_filepath--2:": "D:/1swqcve/poc_down/2020-8866---2.py", "exp_poc_title--2:": "Horde Groupware Webmail Edition 5.2.22 - PHP File Inclusion", "status--2:": "download_success"}

再进行一次中断:

suffix:/cve/CVE-2019-1020013/************本次:是位于列表第:7位的CVE编号。爬取:/cve/CVE-2019-1020013/所对应的信息!************正在处理 ['2019-1020013']['2019-1020013'] 查询结果soup返回目标节点已经返回节点验空已完成************成功存储cve_num:/cve/CVE-2019-1020013/对应的exploit信息!************************已经成功移除存储在cve_num1:/cve/CVE-2019-1020013/在列表的内容!************suffix:/cve/CVE-2019-1020012/************本次:是位于列表第:8位的CVE编号。爬取:/cve/CVE-2019-1020012/所对应的信息!************Process finished with exit code -1

再次启动:

************已经成功复制在cve_num4的内容************suffix:/cve/CVE-2019-1020012/************本次:是位于列表第:8位的CVE编号。爬取:/cve/CVE-2019-1020012/所对应的信息!************正在处理 ['2019-1020012']

并未出现错位现象!

哈哈,终于遇到系统网络错误了!

之前:

suffix:/cve/CVE-2019-1020011/************本次:是位于列表第:9位的CVE编号。爬取:/cve/CVE-2019-1020011/所对应的信息!************正在处理 ['2019-1020011']Traceback (most recent call last): File "D:/pycharmworkspace/temp1/swq_succ/swq_exploit.py", line 236, in cve_inf_context[i]['exp_poc'] = write(suffix) File "D:/pycharmworkspace/temp1/swq_succ/swq_exploit.py", line 144, in write soup = get_source(cve_num) File "D:/pycharmworkspace/temp1/swq_succ/swq_exploit.py", line 128, in get_source input_first = WebDriverWait(browser, 10).until(EC.presence_of_element_located( File "D:\python_install\lib\site-packages\selenium\webdriver\support\wait.py", line 80, in until raise TimeoutException(message, screen, stacktrace)selenium.common.exceptions.TimeoutException: Message: Process finished with exit code 1

之后:

************已经成功复制在cve_num4的内容************suffix:/cve/CVE-2019-1020011/************本次:是位于列表第:9位的CVE编号。爬取:/cve/CVE-2019-1020011/所对应的信息!************正在处理 ['2019-1020011']

OK!【完美!】

完整代码:​​密码myname大写​​

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:lib-flexible引入到Vue做移动端rem布局
下一篇:MATLAB利用YCBCR切割出人脸头像
相关文章

 发表评论

暂时没有评论,来抢沙发吧~