# 🖥 奔雷blen ![image](https://github.com/openx-org/BLEN/blob/main/img/logo.jpg?raw=true) [![Python 3.x](https://img.shields.io/badge/python-3.x-yellow.svg)](https://www.python.org/) [![License](https://img.shields.io/badge/license-GPLv3-brown.svg)](https://github.com/openx-org/blen/blob/main/LICENSE) [![POC_NUM](https://img.shields.io/badge/poc_num-180-orange.svg)](#PocSupport) ![GitHub Repo stars](https://img.shields.io/github/stars/openx-org/blen?color=gree) ![GitHub forks](https://img.shields.io/github/forks/openx-org/blen?color=blue) ## 🦌 简介 1、POC数量、经过麒麟实验室小伙伴们的不懈努力现已有180个POC; 2、使用python编写、跨平台、并发能力强、扫描速度非常快; 3、POC模板结构简单,脚本化编程、提供了专门面对开发者的小工具箱,适合用户自定义POC,快速拓展blen的检测能力; 4、所有POC都是以不对目标产生任何负面影响的宗旨编写的,既能发现缺陷也不会给目标业务造成大的负面影响,能灵活应用于企业与个人之间的安全需求; 5、POC数更新快; 一个应用于web安全领域的漏洞批量扫描框架,可被应用于但不限于如下场景: > 0day/1day全网概念验证 > 企业内网或外网资产的安全评估 > 批量资产存活检测 > 漏洞平台刷分 --- ## 🇨🇳 法律免责声明 ``` 未经事先双方同意,使用blen攻击目标是非法的。 blen仅用于安全测试与研究目的 Usage of blen for attacking targets without prior mutual consent is illegal. blen is for security testing purposes only ``` ## 📄 Licenses 在原有协议LICENSE中追加以下免责声明。若与原有协议冲突均以免责声明为准。 本工具禁止进行未授权商业用途,禁止二次开发后进行未授权商业用途。 本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。 在使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 # 🍺 使用方法 ### 🍢 部署 ``` git clone --depth 1 https://github.com/openx-org/blen.git blen ``` ### 🍜 用前提醒 使用前提醒,blen默认每次运行都会有报告和log输出,分别在output与log文件夹下,出于缓解存储压力的考虑,设定的规则为每次运行时都会删除12小时以前的输出文件,如果该输出文件对使用者有剩余价值,请在运行结束后及时将输出文件移出当前目录或更名为中/英文形式,如果有重要信息被删除,就再扫一遍吧,也快得很,另blen如今可以良好的运行于MAC和Kali系统。 ### 🍝 单个url扫描模式 单个url扫描模式的使用场景: > POC功能性测试 使用方法 ```console ➜ blen git:(main) ✗ python3 blen.py -s poc/Jboss/Unauth_Access/poc.py -u xxx.xxx.xxx.xxx:xx ``` > 单个目标的漏洞验证详情(返回取决于漏洞本身,目前所有POC都是为了批量验证而设计的,single检测模式尚没有对返回结果做优化,后续会有调整) ### 🍕 批量扫描模式 使用场景: > 新漏洞爆出来做全网验证 > 刷漏洞积分或排名 > 有RCE漏洞的POC的话,就可以刷肉鸡(见下方的[POC支持清单](#PocSupport)) 使用方法 ```sh ➜ blen git:(main) ✗ python3 blen.py -s poc/Jboss/Unauth_Access/poc.py -f scan/jboss001.txt --thread 30 ``` 也可以通过``,``分隔同时指定多个poc ```sh ➜ blen git:(main) ✗ python3 blen.py -s poc/Jboss/Unauth_Access/poc.py,poc/Jenkins/Unauth_Access/poc.py,poc/Alibaba_Druid/Unauth_Access/poc.py -f scan/jboss001.txt --thread 30 ``` 最后还可以通过``-s all``指定全量POC进行测试 ```sh ➜ blen git:(main) ✗ python3 blen.py -s all -f scan/jboss001.txt --thread 50 ``` 全量POC下测试时常较久,建议使用方式: * 根据自己电脑性能和带宽给到50个或更多的线程数 * 睡前开始扫描或出门玩儿之前打开blen进行全量POC测试 ### 🍟 单个目标的全量POC测试 全量POC,顾名思义,遍历所有POC插件依次有序的对目标进行测试,接近于漏扫的概念,而且是一个专注于NDay的漏洞扫描器。 开始扫描: ```sh # Single检测模式不支持全量POC,所以需要先将单个目标保存到文件中,再用批量扫描来扫描,算是曲线救国吧 # 单个或少于十个的目标就没有必要指定线程数了,因为默认线程数是10 echo http://xxx.xxx.com > scan/1.txt python3 blen.py -s all -f scan/1.txt ``` ### 🍔 Fofa api 资产获取 通过fofa提供的api接口获取资产清单 ```sh ➜ blen git:(main) ✗ python3 blen.py --fofa-search 20xx-xx-xx xx:xx:xx,xxx - INFO: User : xxx@163.com | Key : xxx | 登陆成功 请输入结果保存文件名(不必加文件后缀):jboss001 请输入搜索语句:app="Jboss" 20xx-xx-xx xx:xx:xx,xxx - INFO: Fofa搜索语句为:app="Jboss",开始与Fofa Api对接 第1页获取成功 第2页获取成功 第3页获取成功 ... 第99页获取成功 第100页获取成功 20xx-xx-xx xx:xx:xx,xxx - INFO: 搜索完毕,结果保存至/root/blen/scan/jboss001.txt,经去重共计9748条 ``` 可以动态的修改user和key,无需打开配置文件调整,下次使用时直接生效不必重新输入user和key ### 🍤 Ceye配置 近期的版本更新中,blen添加了对Ceye的支持,目前已有一部分POC采用了该平台来辅助漏洞检测,默认下载blen之后不配置该项并不影响blen正常的功能使用,只是相关的POC无法按照预期运行而已,有需要可以配置下: ```ini ; 在位于项目根目录下的lib/ceye.ini文件中修改dns和token两项的值 [ceye] ; 从ceye中拿到以下的数据,缺一不可 dns = xxxxxx.ceye.io token = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ``` # 🌋 POC支持清单

支持的漏洞列表 [点击展开] |应用|漏洞名称|POC路径| |-|-|-| |360|360天擎数据库未授权访问|``poc/360/TianQing_Unauth_Acceess/poc.py``| |ACME|mini_httpd任意文件读取漏洞(CVE-2018-18778)|``poc/ACME/File_Read_mini_httpd_CVE_2018_18778/poc.py``| |Alibaba_Druid|Druid未授权访问|``poc/Alibaba_Druid/Unauth_Access/poc.py``| |Alibaba_Nacos|Nacos未授权访问|``poc/Alibaba_Nacos/Unauth_Access/poc.py``| |Alibaba_Canal|AlibabaCanal弱口令漏洞|``poc/Alibaba_Canal/Weak_Pass/poc.py``| |Apache CouchDB|Apache Couchdb 远程权限提升(CVE-2017-12635)|``poc/Apache_CouchDB/Priv_Escalation_CVE-2017_12635/poc.py``| |Apache Druid|Apache Druid任意文件读取复现(CVE-2021-36749)|``poc/Apache_Druid/File_Read_CVE_2021_36749/poc.py``| |Apache Flink|Apache Flink目录穿透(CVE-2020-17519)|``poc/Apache_Flink/Dir_Traversal_CVE_2020_17519/poc.py``| ||Apache Flink <= 1.9.1远程代码执行 CVE-2020-17518|``poc/Apache_Flink/RCE_CVE_2020_17518/poc.py``| |Apache Kylin|Apache Kylin 未授权配置泄露 CVE-2020-13937|``poc/Apache_Kylin/Conf_Info_Disclosure_CVE_2020_13937/poc.py``| |Apache Mod_jk|Apache Mod_jk 访问控制权限绕过(CVE-2018-11759)|``poc/Apache_Mod_jk/ACbypass_CVE_2018_11759/poc.py``| |Apache Solr|Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)|``poc/Apache_Solr/CVE_2019_17558/poc.py``| ||Apache Solr 任意文件读取漏洞|``poc/Apache_Solr/File_Read/poc.py``| ||Apache Solr 远程命令执行 Log4j|``poc/Apache_Solr/RCE_Log4j_CVE_2021_44228/poc.py``| ||Apache Solr 未授权访问|``poc/Apache_Solr/Unauth_Access/poc.py``| |Alibaba_FastJson|Alibaba_FastJsonRCE_CVE_2017_18349|``poc/Alibaba_FastJsonRCE_CVE_2017_18349/poc.py``| |AtlassianConfluence 远程代码执行漏洞|AtlassianConfluence_RCE_FileServer_CVE_2022_26134|``poc/AtlassianConfluence/RCE_FileServer_CVE_2022_26134/poc.py``| |MicroSoft|MicroSoftRCE_CVE_2022_2190|``poc/MicroSoftRCE_CVE_2022_21907/poc.py``| |Sangfor 深信服|深信服EDR终端检测响应平台RCE漏洞(CNVD-2020-46552)|``poc/SANGFOR_深信服/RCE_2020_EDR/poc.py``| |碧海威 L7|碧海威 L7 弱口令漏洞|``poc/Bithighway_碧海威/Weak_Pass_L7/poc.py``| |BSPHP|BSPHP 未授权访问 信息泄露漏洞|``poc/BSPHP/Info_Disclosure/poc.py``| |Brother-MFC|Brother MFC-L2730DW series弱口令漏洞|``poc/Brother MFC-L2730DW/Weak_Pass/poc.py``| |C-Lodop|C-Lodop 云打印机系统平台任意文件读取漏洞|``poc/C_Lodop/File_Read/poc.py``| |中国电信|电信天翼网关F460 web_shell_cmd.gch 远程命令执行漏洞|``poc/China_TeleCOM_中国电信/RCE_F460_GateWay/poc.py``| ||大唐电信AC集中管理平台默认口令|``poc/China_TeleCOM_中国电信/Weak_Pass_DaTang_AC_Manager/poc.py``| ||MAC1200R电信定制版默认弱口令|``poc/China_TeleCOM_中国电信/MAC1200R_Weak_Pass/poc.py``| |中国移动|中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞|``poc/China_Mobile_中国移动/Info_Disclosure_Yu_routing_ExportSettings/poc.py``| |Combodo iTop|Combodo iTop信息泄露漏洞|``poc/Combodo_ITop/Info_Disclosure/poc.py``| |common(通用)|git信息泄露|``poc/common/Git_Info_Disclosure/poc.py``| ||svn信息泄露|``poc/common/Svn_Info_Disclosure/poc.py``| ||URL存活检测|``poc/common/Url_Alive/poc.py``| ||Apache列目录|``poc/common/Apache_Dir_List/poc.py``| |一指通-E7人力资源|系统弱口令漏洞|``poc/一指通/XiaMen_Yizhitong_Weak_pass/poc.py``| |中控智能监控|未授权访问漏洞|``poc/中硅技术/ZhongGuijishu_Unauth_Access/poc.py``| |Apache_Kudu|未授权访问漏洞|``poc/Apache_Kudu/Apache_Kudu_UnAuth_Access/poc.py``| |Apache ActiveMQ|Apache ActiveMQ 远程代码执行漏洞(CVE-2016-3088)|``poc/Apache_ActiveMQ/RCE_FileServer_CVE_2016_3088/poc.py``| ||Apache ActiveMQ 弱口令 ➕ CVE-2015-5254|``poc/Apache_ActiveMQ/WeakPass/poc.py``| ||ActiveMQ物理路径泄漏漏洞|``poc/Apache_ActiveMQ/Physical_Path_Disclosure/poc.py``| |ApacheActiveUC|信息泄露漏洞|``poc/Apache_ActiveUC/Active_UC_Info_Disclosure/poc.py``| |Confluence|Confluence Server Webwork OGNL注入 PreAuth-RCE(CVE-2021-26084)|``poc/Confluence/OGNL_Injection_CVE_2021_26084/poc.py``| |Apache_ApiSix|Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)|``poc/Apache_ApiSix/DashBoard_Auth_Bypass_CVE_2021_45232/poc.py``| ||Apache APISIX 默认密钥漏洞(CVE-2020-13945)|``poc/Apache_ApiSix/Default_Key_CVE_2020_13945/poc.py``| |Coremail|Coremail 配置信息泄露漏洞|``poc/Coremail/Conf_Info_Disclosure/poc.py``| |QZSec_齐治|齐治堡垒机 任意用户登录漏洞|``poc/QZSec_齐治/AnyUser_Login_Fortress_Machine/poc.py``| |赤兔CMS|赤兔CMS banner识别插件|``poc/CtCMS_赤兔CMS/Get_Banner/poc.py``| |D-Link|D-Link ShareCenter DNS-320 system_mgr.cgi 远程命令执行漏洞|``poc/D_Link/RCE_ShareCenter_system_mgr_cgi/poc.py``| ||D-Link Dir-645 getcfg.php 账号密码泄露漏洞(CVE-2019-17506)|``poc/D_Link/UPInfo_Disclosure_getcfg_php/poc.py``| ||D-Link AC管理系统默认账号密码|``poc/D_Link/Weak_Pass_AC_Manager/poc.py``| |织梦CMS|织梦CMS radminpass.php文件暴露|``poc/DedeCMS_织梦/RadminPass/poc.py``| ||DedeCMS 短文件名信息泄露|``poc/DedeCMS_织梦/Info_Disclosure_IIS_Short_Filename/poc.py``| |DocCMS|DocCMS keyword SQL注入漏洞|``poc/DocCMS/SQLi_keyword/poc.py``| |DrayTek|DrayTek企业网络设备 远程命令执行(CVE-2020-8515)|``poc/DrayTek/RCE_CVE_2020_8515/poc.py``| |Drupal!|Drupal!远程代码执行(CVE-2018-7600)|``poc/Drupal!/RCE_CVE_2018_7600/poc.py``| |DVR|DVR登录绕过漏洞(CVE-2018-9995)|``poc/DVR/Login_Bypass_CVE_2018_9995/poc.py``| |ECShop|ECShop 4.1.0前台 delete_cart_goods.php SQL注入(CNVD-2020-58823)|``poc/ECShop/SQLi_delete_cart_goods/poc.py``| |ElasticSearch|ElasticSearch 未授权访问|``poc/Elasticsearch/Unauth_Access/poc.py``| ||ElasticSearch 命令执行漏洞(CVE-2014-3120)|``poc/Elasticsearch/Cmd_Exec_MVEL_CVE-2014-3120/poc.py``| ||ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)|``poc/Elasticsearch/Code_Exec_Groovy_CVE-2015-1427/poc.py``| ||ElasticSearch 目录穿越漏洞(CVE-2015-5531)|``poc/Elasticsearch/Dir_Traversal_CVE-2015-5531/poc.py``| ||Elasticsearch写任意文件漏洞(WooYun-2015-110216)|``poc/Elasticsearch/File_Create_WooYun-2015-110216/poc.py``| |Eyou 亿邮电子邮件系统|亿邮电子邮件系统 远程命令执行|``poc/Eyou_亿邮/RCE_moni_detail/poc.py``| |F5|F5 BIG-IP任意文件读取(CVE-2020-5902)|``poc/F5_BIG_IP/File_Read_CVE_2020_5902/poc.py``| ||CVE-2021-22986 RCE|``CVE-2021-22986 RCE``| |菲力尔|FLIR-AX8 download.php 任意文件下载|``poc/FLIR_菲力尔/Download_File_AX8/poc.py``| |Grafana|Grafana plugins 任意文件读取漏洞(CVE-2021-43798)|``poc/Grafana/File_Read_plugins/poc.py``| |H2 数据库|H2 数据库 Web控制台未授权访问|``poc/H2_DataBase/UnAuth_Access/poc.py``| |H5S 视频平台|H5S 视频平台敏感信息泄露|``poc/H5S_视频平台/Info_Disclosure/poc.py``| |H3C SecPath 下一代防火墙|H3C SecPath 下一代防火墙 任意文件下载漏洞|``poc/H3C/File_Download_SecPath_WAF/poc.py``| |海康威视|HIKVISION 视频编码设备接入网关 任意文件下载|``poc/HIKVISION/File_Down_Gateway_downFile_php/poc.py``| ||HIKVISION 流媒体管理服务器弱口令|``poc/HIKVISION/Weak_Pass_Stream_Media_Manager/poc.py``| ||HIKVISION 流媒体管理服务器任意文件读取|``poc/HIKVISION/File_Read_Stream_Media_Manager/poc.py``| |宏景|宏景人力资源信息管理系统 文件读取漏洞|``poc/HJ_宏景/File_Read/poc.py``| |宏电|宏电 H8922 后台任意文件读取漏洞|``poc/Hongdian_宏电/Backstage_File_Read_CVE_2021_28152/poc.py``| |好视通|好视通视频会议平台 任意文件下载|``poc/HST_好视通/File_Download/poc.py``| ||好视通视频会议平台 任意文件读取|``poc/HST_好视通/File_Read/poc.py``| |华为|Huawei HG659 lib 任意文件读取漏洞|``poc/Huawei/File_Read_HG659_lib/poc.py``| |华天OA|华天动力OA sql注入漏洞|``poc/HT_华天OA/Sqli_ApiController/poc.py``| |Wayos AC|集中管理系统默认弱口令|``poc/WayosAC/poc.py``| |汇文|汇文OPAC敏感信息泄露|``poc/HuiWen_汇文/Info_Disclosure/poc.py``| ||汇文OPAC弱口令|``poc/HuiWen_汇文/Weak_Pass/poc.py``| |蜂网互联|蜂网互联 企业级路由器v4.31 密码泄露漏洞|``poc/IFW8_蜂网互联/UPInfo_DisClosure_CVE_2019_16313/poc.py``| |Intelbras|Intelbras Wireless 未授权与密码泄露|``poc/Intelbras/UPInfo_Disclosure_CVE_2021_3017/poc.py``| |佳能打印机|IRADVC3325 佳能打印机未授权访问漏洞|``poc/IRADVC3325_佳能打印机/Unauth_Access/poc.py``| |Jboss|Jboss未授权访问|``poc/Jboss/Unauth_Access/poc.py``| |Jellyfin|Jellyfin任意文件读取|``poc/jellyfin/File_Read_CVE_2021_21402/poc.py``| ||Jellyfin RemoteImageController.cs SSRF漏洞(CVE-2021-29490)|``poc/jellyfin/SSRF_CVE_2021_29490/poc.py``| |Jenkins|Jenkins未授权访问|``poc/Jenkins/Unauth_Access/poc.py``| |Jetty|Jetty WEB-INF文件读取漏洞(CVE-2021-34429)|``poc/Jetty/File_Read_CVE_2021_34429/poc.py``| ||Jetty指纹识别|``poc/Jetty/FingerPrint/poc.py``| ||Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)|``poc/Jetty/Info_Disclosure_CVE_2021_28164/poc.py``| ||Jetty Utility Servlets ConcatServlet 双解码信息泄露漏洞 (CVE-2021-28169)|``poc/Jetty/Info_Disclosure_CVE_2021_28169/poc.py``| |JDFreeFuck|JD-FreeFuck 后台弱口令漏洞|``poc/JDFreeFuck/Weak_Pass/poc.py``| |金和OA|金和OA C6 download.jsp 任意文件读取漏洞|``poc/Jinher_金和OA/File_Read_download_jsp/poc.py``| |KEDACOM 数字系统接入网关|KEDACOM 数字系统接入网关 任意文件读取漏洞|``poc/KEDACOM_数字系统接入网关/File_Read/poc.py``| |金蝶OA|金蝶协同办公系统 任意文件下载漏洞|``poc/Kingdee_金蝶/File_Down_fileDownload_do/poc.py``| ||金蝶OA server_file 目录遍历漏洞|``poc/Kingdee_金蝶/Dir_List_server_file/poc.py``| |Kyan网络监控设备|Kyan网络监控设备信息泄露|``poc/Kyan/Info_Disclosure/poc.py``| |蓝凌OA|蓝凌OA前台任意文件读取漏洞|``poc/Landray_蓝凌OA/File_Read_CNVD_2021_28277/poc.py``| |Laravel Framework|Laravel .env 配置文件泄露|``poc/Laravel_Framework/Conf_Info_Disclosure_dot_env/poc.py``| |Lanproxy|Lanproxy文件读取漏洞|``poc/Lanproxy/Lanproxy_File_Read/poc.py``| ||Lanproxy弱口令漏洞|``poc/Lanproxy/Weak_Pass/poc.py``| |朗驰欣创|朗驰欣创视频监控系统 FTP账号密码泄露|``poc/LinkSeek_朗驰欣创/FTP_Account_Info_Disclosure/poc.py``| |利谱第二代防火墙|利谱第二代防火墙存在信息泄露漏洞|``poc/LiPu_利谱第二代防火墙/Info_Disclosure/poc.py``| |龙软科技|龙软科技 全员考试系统信息泄露|``poc/LR_龙软科技/Info_Disclosure/poc.py``| |佑友|佑友防火墙 弱口令|``poc/MailGard_佑友/Weak_Pass_FireWall/poc.py``| ||佑友防火墙 后台命令执行漏洞|``poc/MailGard_佑友/RCE_ping_FireWall/poc.py``| |迈普 ISG1000安全网关|迈普 ISG1000安全网关 任意文件下载漏洞|``poc/MaiPu_迈普/File_Download_webui/poc.py``| |MC573|MC573未授权访问|``poc/MC573/UnAuth_MC573/poc.py``| |MessageSolution企业邮件归档管理系统|MessageSolution企业邮件归档管理系统 EEA 信息泄露|``poc/MessageSolution/Info_Disclosure/poc.py``| |MetaBase|MetaBase任意文件读取漏洞 CVE-2021-41277|``poc/Metabase/File_Read_CVE_2021_41277/poc.py``| |木云科技|资源统一管理平台未授权访问漏洞|``poc/MY_木云科技/Unauth_Access/poc.py``| |蓝海卓越|蓝海卓越计费管理系统 任意文件读取|``poc/NatShell_蓝海卓越/File_Read/poc.py``| ||蓝海卓越计费管理系统 认证hash泄露|``poc/NatShell_蓝海卓越/HashInfo_DisClosure/poc.py``| |中科网威|中科网威 下一代防火墙控制系统 账号密码泄露漏洞|``poc/NetPower_中科网威/UPInfo_DisClosure_Firewall/poc.py``| |Node.js|Node.js目录穿越漏洞|``poc/Node.js/Dir_Traversal_CVE_2017_14849/poc.py``| |新软科技|极通EWEBS应用虚拟化系统任意文件读取|``poc/NSoft_新软/FileRead_EWEBS/poc.py``| |梨子项目管理系统|梨子项目管理系统 信息泄露漏洞|``poc/PearProject_梨子项目管理系统/Conf_Info_Disclosure_env/poc.py``| |PHP|php v8.1开发版后门检测|``poc/php/Backdoor_v8dev/poc.py``| |PHPStudy|PHPStudy 后门检测|``poc/PHPStudy/Back_Door/poc.py``| |PHPUnit|PHPUnit eval-stdin.php 远程命令执行漏洞|``poc/PHPUnit/RCE_eval_stdin/poc.py``| |普元电力|电力运维云平台管理口令泄露漏洞|``poc/PuYuan/Config_info_Disclosure/poc.py``| |普元电力|电力运维云平台存在数据库配置信息泄露漏洞|``poc/PuYuan/Info_Disclosure/poc.py``| |Redis|Redis未授权访问|``poc/Redis/Unauth_Access/poc.py``| |锐捷|锐捷EG网关 userAuth.php存在任意文件读取漏洞|``poc/Ruijie_锐捷/File_Read_EG_userAuth/poc.py``| ||锐捷NBR 1300G 路由器 越权CLI命令执行漏洞|``poc/Ruijie_锐捷/RCE_NBR_1300G/poc.py``| ||锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞|``poc/Ruijie_锐捷/RCE_EWEB_Manager_CNVD_2021_09650/poc.py``| ||锐捷RG-UAC/RG-ISG统一上网行为管理审计系统存在账号密码信息泄露|``poc/Ruijie_锐捷/UPInfo_DisClosure_RG_UAC_CNVD_2021_14536/poc.py``| ||锐捷Smartweb管理系统 默认账户➕命令执行漏洞|``poc/Ruijie_锐捷/RCE_SmartWeb_WEB_VMS/poc.py``| ||锐捷云课堂主机 目录遍历漏洞|``poc/Ruijie_锐捷/Dir_List_Cloud_ClassRoom/poc.py``| ||锐捷路由器RG-NBR800GW 未授权访问漏洞|``poc/Ruijie_锐捷/Unauth_Access/poc.py``| |若依后台管理系统|若依后台管理系统 弱口令|``poc/RuoYi_若依/Weak_Pass/poc.py``| |Samsung|三星路由器本地文件包含|``poc/Samsung/Lfi_Samsung_Wlan_AP/poc.py``| ||三星 WLAN AP WEA453e路由器 远程命令执行漏洞|``poc/Samsung/RCE_Samsung_WLANAP_WEA453e/poc.py``| |Sapido|Sapido BRC70n路由器远程代码执行漏洞|``poc/Sapido/RCE_BRC70n_Router/poc.py``| |致远OA|致远OA webmail.do 任意文件下载 (CNVD-2020-62422)|``poc/SeeYon_致远/File_Download/poc.py``| ||致远OA ajax.do 任意文件上传|``poc/SeeYon_致远/File_Upload_ajax_do/poc.py``| |狮子鱼CMS|狮子鱼CMS ApiController.class.php SQL注入漏洞|``poc/ShiZiYu_狮子鱼/Sqli_ApiController/poc.py``| ||狮子鱼CMS ApigoodsController.class.php SQL注入漏洞|``poc/ShiZiYu_狮子鱼/Sqli_ApigoodsController/poc.py``| |ShopXO|ShopXO download 任意文件读取漏洞(CNVD-2021-15822)|``poc/ShopXO/FileRead_CNVD_2021_15822/poc.py``| |SonarQube|SonarQube api 信息泄露漏洞|``poc/SonarQube/Info_Disclosure_CVE_2020_27986/poc.py``| |SonicWall SSL-VPN|SonicWall SSL-VPN 远程命令执行漏洞|``poc/SonicWall_SSL_VPN/RCE_jarrewrite/poc.py``| |TamronOS IPTV系统|TamronOS IPTV系统 后台配置敏感信息|``poc/TamronOS_IPTV/Info_Disclosure/poc.py``| ||TamronOS IPTV系统存在前台命令执行漏洞|``poc/TamronOS_IPTV/RCE_api_ping/poc.py``| ||TamronOS IPTV系统 submit 任意用户创建漏洞|``poc/TamronOS_IPTV/User_Add_Submit/poc.py``| |TCC_斗象|斗象资产灯塔系统(ARL) 弱口令检测|``poc/TCC_斗象/Weak_Pass_ARL/poc.py``| |ThinkPHP|ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞|``poc/Thinkphp/RCE_5022_5129``| ||ThinkPHP5 5.0.23 远程代码执行漏洞|``poc/Thinkphp/RCE_5023/poc.py``| |通达OA|通达OA 计算机名探测插件|``poc/Tongda_通达OA/Computer_Name_Plugin/poc.py``| ||通达OA 版本探测插件|``poc/Tongda_通达OA/Version_Info_Plugin/poc.py``| ||通达OA 前台sql注入|``poc/Tongda_通达OA/Sql_inj_TongDa/poc.py``| ||通达OA2017 前台任意用户登录漏洞|``poc/Tongda_通达OA/AnyUser_Login_Version2017/poc.py``| |同为股份|TVT数码科技 NVMS-1000 路径遍历漏洞|``poc/TVT_同为股份/Dir_Traversal_NVMS_1000/poc.py``| |艾泰科技|艾泰网络管理系统弱口令|``poc/UTT_艾泰科技/WeakPass_Net_Manager_System/poc.py``| |启明星辰|天玥运维网关/网御网络审计 Sql注入漏洞|``poc/Venustech_启明星辰/SQLi_Reportguide/poc.py``| |VMware|Vmware vCenter 任意文件读取|``poc/VMware/File_read_vCenter/poc.py``| |VoIPmonitor|VoIPmonitor 未授权远程代码执行(CVE-2021-30461)|``poc/VoIPmonitor/RCE_CVE_2021_30461/poc.py``| |泛微 OA|泛微云桥 e-Bridge 任意文件读取漏洞|``poc/Weaver_泛微OA/File_Read_E_Bridge/poc.py``| ||泛微OA E-Office V9文件上传漏洞(CNVD-2021-49104)|``poc/Weaver_泛微OA/File_Upload_E_Office_V9_CNVD_2021_49104/poc.py``| ||泛微 e-cology OA 数据库配置信息泄露漏洞|``poc/Weaver_泛微OA/Config_Info_Disclosure_DBconfigReader/poc.py``| ||泛微 OA 8 前台SQL注入|``poc/Weaver_泛微OA/Sql_inj_E_cology_V8/poc.py``| ||泛微OA 日志泄露|``poc/Weaver_泛微OA/Log_Disclosure/poc.py``| ||泛微OA Beanshell 远程代码执行漏洞|``poc/Weaver_泛微OA/RCE_Beanshell/poc.py``| ||泛微 E-cology WorkflowCenterTreeData.jsp文件 前台SQL注入漏洞|``poc/Weaver_泛微OA/Sql_Inj_E_cology_WorkflowCenterTreeData/poc.py``| ||泛微V9 前台文件上传漏洞|``poc/Weaver_泛微OA/File_Upload_V9_uploadOperation/poc.py``| ||泛微 E-cology V9信息泄露|``poc/Weaver_泛微OA/Config_Info_Disclosure_E_Cology_V9/poc.py``| ||泛微 E-Office存在前台文件上传漏洞|``poc/Weaver_泛微OA/File_Upload_E_Office_ajax/poc.py``| ||泛微 E-office V9.5 SQL注入漏洞|``poc/Weaver_泛微OA/SQLi_E_Office_v9dot5/poc.py``| |Weblogic|CVE-2016-0638|``poc/Weblogic/CVE_2016_0638/poc.py``| ||Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)|``poc/Weblogic/CVE_2017_10271/poc.py``| ||RCE_CVE-2018-3191|``poc/Weblogic/RCE_CVE_2018_3191/poc.py``| ||Weblogic SSRF (CVE-2014-4210)|``poc/Weblogic/SSRF_CVE_2014_4210/poc.py``| ||Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)|``poc/Weblogic/UnAuth_RCE_CVE_2020_14882/poc.py``| ||Weblogic XMLDecoder反序列化漏洞(CVE-2017-3506)|``poc/Weblogic/XMLDecoder_CVE_2017_3506/poc.py``| |Flask_Ssti|Flask_Ssti_CVE-2017-12636|``poc/Flask_Ssti_CVE-2017-12636/poc.py``| |用友NC|用友NC6.5 BeanShell RCE|``poc/Yonyou_用友NC/RCE_BeanShell_CNVD_2021_30167/poc.py``| ||用友ERP-NC 目录遍历漏洞|``poc/Yonyou_用友NC/Dir_List_ERP/poc.py``| ||用友GRP-U8行政事业财务管理软件 SQL注入 CNNVD-201610-923|``poc/Yonyou_用友NC/Sqli_CNNVD_201610_923/poc.py``| |禅道|禅道8.2-9.2.1注入GetShell|``poc/Zentao_禅道/Getshell_test/poc.py``| |ZeroShell防火墙|ZeroShell 3.9.0 远程命令执行漏洞|``poc/ZeroShell/RCE_kerbynet/poc.py``| |Zyxel|Zyxel NBG2105身份验证绕过|``poc/Zyxel/Login_Pass_NBG2105/poc.py``|



# 🔨 错误提交 如果您在使用blen的过程中遇到了Bug,欢迎提Issues Issues格式: ``` 触发错误的blen命令 测试文件 您的运行环境(包括但不限于操作系统、python版本等) 报错的字符串形式➕ 报错截图 ``` ``访客数统计`` ![Visitor Count](https://profile-counter.glitch.me/openx-org-BLEN/count.svg)