[武器库]-WExploit漏洞综合利用工具

admin 2025年1月2日16:14:12评论42 views字数 2614阅读8分42秒阅读模式

 

0x01 about

一款基于java开发的漏洞检测工具,集合了S2,ThinkPHP,红帆,万户,蓝凌,帆软,泛微,用友,大华漏洞等,框架使用:

https://github.com/yhy0/ExpDemo-JavaFX

 0x02 POC列表

易宝OAExecuteSqlForSingleSQL注入漏洞360天擎未授权与sql注入H3C网络管理系统任意文件读取漏洞Hytec popen.cgi命令注入漏洞飞企互联任意文件读取漏洞锐捷RG-UAC统一上网行为管理与审计系统管理员密码泄露锐捷-EG易网关存在RCE漏洞浙大恩特客户资源管理系统CustomerAction接口任意文件上传网神防火墙 app_av_import_save_upfile 文件上传漏洞网神防火墙 obj_app_upfile文件上传漏洞ApacheOfBiz 反序列化命令执行漏洞(CVE-2023-49070)速达软件全系产品存在任意文件上传漏洞ApacheOFBiz身份验证绕过漏洞 (CVE-2023-51467)绿盟SAS堡垒机 local_user.php 任意用户登录漏洞⻜企互联loginService任意登录奇安信360天擎getsimilarlistSQL注入漏洞H3CMagicB1STV100R012RCEArrayVPN任意文件读取漏洞迪普DPTechVPN 任意文件读取亿赛通电子文档安全管理系统dataimport远程命令执行漏洞亿赛通电子文档平台importFileType文件上传漏洞亿赛通电子文档安全管理系统XStream反序列化任意文件上传亿赛通电子文档安全管理系统hiddenWatermark_uploadFile文件上传漏洞亿赛通电子文档安全管理系统 GetValidateLoginUserServiceXStream反序列化漏洞亿赛通电子文档安全管理系统DecryptApplication任意文件读取漏洞Coremail邮件系统配置文件读取漏洞深信服sxf-报表系统文件读取漏洞深信服sxf-报表系统命令执行漏洞天擎终端安全管理系统runtime远程代码执行漏洞网神SecGate3600 防火墙sys_hand_upfile 任意文件上传漏洞AtlassianConfluence 远程代码执行漏洞(CVE-2023-22527)Springblade管理员密码查看锐捷网络无线AC命令执行漏洞PHPCGIWindows平台远程代码执行漏洞(CVE-2024-4577)s2-005XWorkParameterInterceptors 绕过允许远程命令执行   https://cwiki.apache.org/confluence/display/WW/S2-005s2-009: ParameterInterceptor 漏洞允许远程命令执行   https://cwiki.apache.org/confluence/display/WW/S2-009 s2-016: 通过操纵前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行   https://cwiki.apache.org/confluence/display/WW/S2-016s2-019: 动态方法执行   https://cwiki.apache.org/confluence/display/WW/S2-019 s2-032: 启用动态方法调用时,可以通过 method: 前缀执行远程代码执行   https://cwiki.apache.org/confluence/display/WW/S2-032s2-045: 基于 JakartaMultipart 解析器执行文件上传时可能的远程代码执行   https://cwiki.apache.org/confluence/display/WW/S2-045s2-046: 基于 JakartaMultipart 解析器执行文件上传时可能的 RCE(类似于 S2-045)   https://cwiki.apache.org/confluence/display/WW/S2-046s2-devMode: 当Struts2开启devMode模式时,将导致严重远程代码执行漏洞 s2-048漏洞 使用了struts2-struts1-plugin插件,在被Struts1Action包装的action中将用户可控的参数为key值设置到了ActionMessageS2_053漏洞ThinkPHP 2.x :  ThinkPHP 2.x 任意代码执行漏洞   https://vulhub.org/#/environments/thinkphp/2-rce/ TP5_construct_code_exec_1    TP5_construct_code_exec_2   TP5_construct_code_exec_3   TP5_construct_code_exec_4 TP5_construct_debug_rce      TP5_driver_display_rce      TP5_invoke_func_code_exec_1     TP5_invoke_func_code_exec_2 TP5_method_filter_code_exec     TP5_request_input_rce   TP5_templalte_driver_rce    TP6_session_file_write TP_cache    TP5_index_showid_rce    TP5_debug_index_ids_sqli    TP_checkcode_time_sqli TP_multi_sql_leak   TP_pay_orderid_sqli     TP_update_sql tTP_view_recent_xff_sqli TP_lang_rce......
[武器库]-WExploit漏洞综合利用工具

 0x04 使用方法

打开run.vbs,自带jdk环境,根据需求设置代理。

[武器库]-WExploit漏洞综合利用工具
[武器库]-WExploit漏洞综合利用工具
在判断漏洞是否存在的时候,建议尽量通过接口特征判断。如果存在防护设备的情况下,可以根据需求进行绕过。如果payload带有很明显的攻击语句时,存活的接口容易漏报。

 

原文始发于微信公众号(小肥羊安全):[武器库]-WExploit漏洞综合利用工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月2日16:14:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [武器库]-WExploit漏洞综合利用工具https://cn-sec.com/archives/3584623.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息