0x01 about
一款基于java开发的漏洞检测工具,集合了S2,ThinkPHP,红帆,万户,蓝凌,帆软,泛微,用友,大华漏洞等,框架使用:
https://github.com/yhy0/ExpDemo-JavaFX
0x02 POC列表
易宝OAExecuteSqlForSingleSQL注入漏洞
360天擎未授权与sql注入
H3C网络管理系统任意文件读取漏洞
Hytec popen.cgi命令注入漏洞
飞企互联任意文件读取漏洞
锐捷RG-UAC统一上网行为管理与审计系统管理员密码泄露
锐捷-EG易网关存在RCE漏洞
浙大恩特客户资源管理系统CustomerAction接口任意文件上传
网神防火墙 app_av_import_save_upfile 文件上传漏洞
网神防火墙 obj_app_upfile文件上传漏洞
ApacheOfBiz 反序列化命令执行漏洞(CVE-2023-49070)
速达软件全系产品存在任意文件上传漏洞
ApacheOFBiz身份验证绕过漏洞 (CVE-2023-51467)
绿盟SAS堡垒机 local_user.php 任意用户登录漏洞
⻜企互联loginService任意登录
奇安信360天擎getsimilarlistSQL注入漏洞
H3CMagicB1STV100R012RCE
ArrayVPN任意文件读取漏洞
迪普DPTechVPN 任意文件读取
亿赛通电子文档安全管理系统dataimport远程命令执行漏洞
亿赛通电子文档平台importFileType文件上传漏洞
亿赛通电子文档安全管理系统XStream反序列化任意文件上传
亿赛通电子文档安全管理系统hiddenWatermark_uploadFile文件上传漏洞
亿赛通电子文档安全管理系统 GetValidateLoginUserServiceXStream反序列化漏洞
亿赛通电子文档安全管理系统DecryptApplication任意文件读取漏洞
Coremail邮件系统配置文件读取漏洞
深信服sxf-报表系统文件读取漏洞
深信服sxf-报表系统命令执行漏洞
天擎终端安全管理系统runtime远程代码执行漏洞
网神SecGate3600 防火墙sys_hand_upfile 任意文件上传漏洞
AtlassianConfluence 远程代码执行漏洞(CVE-2023-22527)
Springblade管理员密码查看
锐捷网络无线AC命令执行漏洞
PHPCGIWindows平台远程代码执行漏洞(CVE-2024-4577)
s2-005: XWorkParameterInterceptors 绕过允许远程命令执行 https://cwiki.apache.org/confluence/display/WW/S2-005
s2-009: ParameterInterceptor 漏洞允许远程命令执行 https://cwiki.apache.org/confluence/display/WW/S2-009
s2-016: 通过操纵前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行 https://cwiki.apache.org/confluence/display/WW/S2-016
s2-019: 动态方法执行 https://cwiki.apache.org/confluence/display/WW/S2-019
s2-032: 启用动态方法调用时,可以通过 method: 前缀执行远程代码执行 https://cwiki.apache.org/confluence/display/WW/S2-032
s2-045: 基于 JakartaMultipart 解析器执行文件上传时可能的远程代码执行 https://cwiki.apache.org/confluence/display/WW/S2-045
s2-046: 基于 JakartaMultipart 解析器执行文件上传时可能的 RCE(类似于 S2-045) https://cwiki.apache.org/confluence/display/WW/S2-046
s2-devMode: 当Struts2开启devMode模式时,将导致严重远程代码执行漏洞
s2-048漏洞 使用了struts2-struts1-plugin插件,在被Struts1Action包装的action中将用户可控的参数为key值设置到了ActionMessage中
S2_053漏洞
ThinkPHP 2.x : ThinkPHP 2.x 任意代码执行漏洞 https://vulhub.org/#/environments/thinkphp/2-rce/
TP5_construct_code_exec_1 TP5_construct_code_exec_2 TP5_construct_code_exec_3 TP5_construct_code_exec_4
TP5_construct_debug_rce TP5_driver_display_rce TP5_invoke_func_code_exec_1 TP5_invoke_func_code_exec_2
TP5_method_filter_code_exec TP5_request_input_rce TP5_templalte_driver_rce TP6_session_file_write
TP_cache TP5_index_showid_rce TP5_debug_index_ids_sqli TP_checkcode_time_sqli
TP_multi_sql_leak TP_pay_orderid_sqli TP_update_sql tTP_view_recent_xff_sqli
TP_lang_rce
......
0x04 使用方法
打开run.vbs,自带jdk环境,根据需求设置代理。
原文始发于微信公众号(小肥羊安全):[武器库]-WExploit漏洞综合利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论