Skip to content

V2.7.2

Latest

Choose a tag to compare

@AabyssZG AabyssZG released this 09 Nov 14:58
53d98ed

概述

近期比较忙,但也没那么忙,抽空根据反馈的Bug又优化了一下🤩

工具用法如下:
        对单一URL进行信息泄露扫描:         python3 SpringBoot-Scan.py -u http://example.com/
        读取目标TXT进行批量信息泄露扫描:   python3 SpringBoot-Scan.py -uf url.txt
        对单一URL进行漏洞扫描:             python3 SpringBoot-Scan.py -v http://example.com/
        读取目标TXT进行批量漏洞扫描:      python3 SpringBoot-Scan.py -vf url.txt
        扫描并下载SpringBoot敏感文件:      python3 SpringBoot-Scan.py -d http://example.com/
        读取目标TXT进行批量敏感文件扫描:   python3 SpringBoot-Scan.py -df url.txt
        使用HTTP代理并自动进行连通性测试:    python3 SpringBoot-Scan.py -p <代理IP:端口>
        从TXT文件中导入自定义HTTP头部:       python3 SpringBoot-Scan.py -t header.txt
        通过ZoomEye密钥进行API下载数据:      python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
        通过Fofa密钥进行API下载数据:         python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
        通过Hunter密钥进行API下载数据:       python3 SpringBoot-Scan.py -y <Hunter的API-KEY>

更新日志

  • 感谢 @iChet666 师傅的反馈,针对CVE-2021-21344 (Eureka_Xstream 反序列化漏洞) 在利用过程中可能导致破坏业务的情况,进行流程优化和Exp利用二次确认
  • 修复了工具流程处理上的若干Bug

致谢名单

  • 感谢 @iChet666 师傅的反馈,针对CVE-2021-21344 (Eureka_Xstream 反序列化漏洞) 进行流程优化和Exp利用二次确认
  • 感谢 @ez-lbz 师傅提交的PR,添加支持CVE-2025-41243 (Spring Cloud Gateway环境属性修改漏洞)
  • 感谢 @ez-lbz 师傅提交的PR,添加支持CVE-2024-37084 (Spring Cloud Data Flow远程命令执行漏洞)
  • 感谢 @kn1g78 师傅提交的PR,修复了端点扫描的若干BUG
  • 感谢 @ngc660sec 师傅提交的PR,对于自定义请求头进行类型判断,防止二次转换类型
  • 感谢 @ThumpBo 师傅提出的建议,增加了读取指定TXT批量扫描敏感文件的功能 -df 并将扫描成功结果导出至 dumpout.txt
  • 感谢 @YanXi9999 师傅的贡献,在读取指定TXT并批量信息泄露扫描过程中,去除重复页面提高效率
  • 感谢 @VK2000 师傅,增加了部分 Dir.txt 敏感端点爆破字典的内容
  • 感谢 @WingBy-Fkalis 师傅,使用 aiohttp 对批量信息泄露扫描进行并发处理,大大提高 -uf 参数的扫描速度
  • 感谢由 @13exp 师傅友情制作GUI图形化版本