0
点赞
收藏
分享

微信扫一扫

爬取--- https://www.exploit-db.com/ 下载POC较完善的代码【2】


OK
1,先进行爬取基础信息!
运行程序:【通过生成的CVE列表,多生成几个文件。后面会有用处的!】
cve编号写入cve_num0.json成功!【备份】
cve编号写入cve_num1.json成功!【爬取影响产品信息】
cve编号写入cve_num2.json成功!【记录影响产品信息】
cve编号写入cve_num3.json成功!【爬取对应的POC信息】
cve编号写入cve_num4.json成功!【记录对应的POC信息】

2,爬取影响产品信息
认为制造断点:
 

https://www.cvedetails.com/cve/CVE-2019-1020014/
正在获取:第6个数据信息。即是:/cve/CVE-2019-1020014/所对应的影响产品信息
成功存储:第6个数据信息。即是:/cve/CVE-2019-1020014/所对应的影响产品信息
************已经成功移除存储在cve_num2:/cve/CVE-2019-1020014/在列表的内容!************

https://www.cvedetails.com/cve/CVE-2019-1020013/
正在获取:第7个数据信息。即是:/cve/CVE-2019-1020013/所对应的影响产品信息

Process finished with exit code -1

再次运行:

https://www.cvedetails.com/cve/CVE-2019-1020013/
正在获取:第7个数据信息。即是:/cve/CVE-2019-1020013/所对应的影响产品信息
成功存储:第7个数据信息。即是:/cve/CVE-2019-1020013/所对应的影响产品信息
************已经成功移除存储在cve_num2:/cve/CVE-2019-1020013/在列表的内容!************

https://www.cvedetails.com/cve/CVE-2019-1020012/
正在获取:第8个数据信息。即是:/cve/CVE-2019-1020012/所对应的影响产品信息

说明容错性可以!
之前的数据存在,说明并未覆盖!
看看结果:OK,测试通过!

 

3,试试POC爬取:

原理跟之前的一样,也是复制,并且每次中断之后的起点不一样!

【由于,第一页的都没有对应的POC,我们人为添加一份!】

仅在第四个添加即可!因为会进行复制,并且覆盖!

1,老规矩人为中断!

************已经成功复制在cve_num4的内容************

suffix:/cve/CVE-2019-1020019/
************本次:是位于列表第:1位的CVE编号。爬取:/cve/CVE-2019-1020019/所对应的信息!************
正在处理 ['2019-1020019']

Process finished with exit code -1

再次启动:

suffix:/cve/CVE-2019-1020019/
************本次:是位于列表第:1位的CVE编号。爬取:/cve/CVE-2019-1020019/所对应的信息!************
正在处理 ['2019-1020019']

e/CVE-2020-8866/:是可以的!来看一下结果:

{
"cve_num": "2020-8866",
"poc_filepath--1:": "D:/1swqcve/poc_down/2020-8866---1.py",
"exp_poc_title--1:": "Horde Groupware Webmail Edition 5.2.22 - PHAR Loading",
"status--1:": "download_success",
"poc_filepath--2:": "D:/1swqcve/poc_down/2020-8866---2.py",
"exp_poc_title--2:": "Horde Groupware Webmail Edition 5.2.22 - PHP File Inclusion",
"status--2:": "download_success"
}

再进行一次中断:

suffix:/cve/CVE-2019-1020013/
************本次:是位于列表第:7位的CVE编号。爬取:/cve/CVE-2019-1020013/所对应的信息!************
正在处理 ['2019-1020013']
['2019-1020013'] 查询结果soup返回
目标节点已经返回
节点验空已完成
************成功存储cve_num:/cve/CVE-2019-1020013/对应的exploit信息!************

************已经成功移除存储在cve_num1:/cve/CVE-2019-1020013/在列表的内容!************

suffix:/cve/CVE-2019-1020012/
************本次:是位于列表第:8位的CVE编号。爬取:/cve/CVE-2019-1020012/所对应的信息!************

Process finished with exit code -1

再次启动:


************已经成功复制在cve_num4的内容************

suffix:/cve/CVE-2019-1020012/
************本次:是位于列表第:8位的CVE编号。爬取:/cve/CVE-2019-1020012/所对应的信息!************
正在处理 ['2019-1020012']

并未出现错位现象!

哈哈,终于遇到系统网络错误了!

之前:

suffix:/cve/CVE-2019-1020011/
************本次:是位于列表第:9位的CVE编号。爬取:/cve/CVE-2019-1020011/所对应的信息!************
正在处理 ['2019-1020011']
Traceback (most recent call last):
File "D:/pycharmworkspace/temp1/swq_succ/swq_exploit.py", line 236, in <module>
cve_inf_context[i]['exp_poc'] = write(suffix)
File "D:/pycharmworkspace/temp1/swq_succ/swq_exploit.py", line 144, in write
soup = get_source(cve_num)
File "D:/pycharmworkspace/temp1/swq_succ/swq_exploit.py", line 128, in get_source
input_first = WebDriverWait(browser, 10).until(EC.presence_of_element_located(
File "D:\python_install\lib\site-packages\selenium\webdriver\support\wait.py", line 80, in until
raise TimeoutException(message, screen, stacktrace)
selenium.common.exceptions.TimeoutException: Message:


Process finished with exit code 1

之后:


************已经成功复制在cve_num4的内容************

suffix:/cve/CVE-2019-1020011/
************本次:是位于列表第:9位的CVE编号。爬取:/cve/CVE-2019-1020011/所对应的信息!************
正在处理 ['2019-1020011']

OK!【完美!】

 

完整代码:​​密码myname大写​​

举报

相关推荐

0 条评论