工具开发
- 文章仅用于基础信息防御交流,请勿用于其他用途!请勿利用文章中的相关技术进行非法测试!
- 原创不易,未经授权请勿转载,文章转载请标明出处。
安服仔在日常的渗透中可能会遇到泛微系统的安全测试,测试期间满是抱怨没有产出,但是又害怕自己在测试过程中遗漏某些历史漏洞的测试项。再者,对一个系统没有完整的历史漏洞库,寻找历史漏洞会浪费大量的时间和精力,影响测试进度。所以,基于这些问题,让自己变得更加废物,淳钧-一款泛微系列安全自检工具。只需让自己哪里不会点哪里!当前工具也是在开发过程中,后续可能太忙更新的比较慢,先把当前的发出来反馈下问题。截至目前已经集成了14个E-Cology的漏洞。当然工具会不断优化、迭代、完善。随着迭代,希望可以实现一款比较完善的泛微系列自检工具,也希望大家多多反馈Bug。下载地址在文末,先看下大众脸的界面。
ChunJun Weaver v1.0(Java 11)
声明:本工具仅用于系统安全加固自检,请勿用于其他非法测试!
- E-Cology DBconfigReader.jsp 数据库配置信息泄漏漏洞
- E-Cology BshServlet 远程代码执行漏洞
- E-Cology HrmCareerApplyPerView.jsp SQL注入漏洞
- E-Cology LoginSSO.jsp SQL注入漏洞
- E-Cology VerifyQuickLogin.jsp 任意管理员登录漏洞
- E-Cology getSqlData SQL注入漏洞
- E-Cology jqueryFileTree.jsp 目录遍历漏洞
- E-Cology users.data 敏感信息泄漏
- E-Cology getdata.jsp SQL注入漏洞
- E-Cology KtreeUploadAction 任意文件上传
- E-Cology browser.jsp SQL注入漏洞
- E-Cology ln.FileDownload 任意文件读取漏洞
- E-Cology WorkflowServiceXml RCE
- E-Cology V9 changeUserInfo信息泄漏
- E-Cology BshServlet 远程代码执行回显
- E-Cology WorkflowServiceXml RCE CMD马
- E-Cology WorkflowServiceXml RCE 冰蝎马
上传文件,这里上传txt探测文件。可根据需要修改根目录下的tczaflw.txt
访问上传路径。
仅探测了回显内容,未对加密响应做解密操作,后续版本迭代。
探测页面是否存在,利用命令执行功能进行回显。
命令回显。
SQL注入漏洞仅做回显匹配,后利用请参考具体文章。
SQL注入漏洞仅做回显匹配,后利用请参考具体文章。
SQL注入漏洞仅做回显匹配,后利用请参考具体文章。
读取web.xml内容。
仅做回显判断,具体枚举请参考具体漏洞细节。
参考工具:向大佬致敬!
https://github.com/7ten7/WorkflowServiceXml-Exploit
注入内存马。
访问CMD马。
Mac
https://cowtransfer.com/s/f00f811053c64b
口令:npgxgh
Win
https://cowtransfer.com/s/a902444eb18a4c
口令:v9ebks
- 每个POC都经过测试,第一个版本需要迭代,能用就用,不好用别喷。
- 垃圾工具也是费精力写的,创作不易,支持请留个关注。
- 具体的POC是否会触发安全设备未知,访问接口都已展示在界面,有好的想法可以相互交流。
- 工具使用过程中存在问题请反馈公众号留言或添加交流群,交流群可跟进最新版本。失效请联系公众号。
原文始发于微信公众号(信安驿站):淳钧--一款泛微系列安全自检工具(测试版)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论