免责声明
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
工具介绍
项目地址:
https://github.com/charonlight/RuoYiExploitGUI
作者师傅:
charonlight
针对若依框架版本4.7.8存在的最新定时任务RCE的一键利用工具
该漏洞需要成功进入后台并利用合法用户的Cookie进行配置与验证
点击设置-->请求头设置-->添加Cookie 即可开始漏洞检测
使用体验
笔者在日常工作中,需要对某市互联网敏感资产开展问题巡检与收口,刚好想起来不久前发现了某税务一处存在管理员弱口令的蓝标若依后台,但没有啥重要东西就留存着,去github与公众号搜一搜相关最新的资料,就发现了这个漏洞与该工具,马上验证并进行JNDI注入达成命令执行,在授权下发现也可以直接反弹shell,危害直接拉满,美美输出报告然后上报审查。
同时测了好几个相关系统,发现漏洞验证准确率还挺高,且漏洞扫描与利用结束会自行删除所创建的定时任务,红队使用可以避免留下更多痕迹,另外图形化界面方便了挺多操作,项目持续更新维护,后期会扩展更多验证模块。
原文始发于微信公众号(划水但不摆烂):【神兵利器】若依最新定时任务RCE一键利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论