使用注意: (需要安装JDK)1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入
2024-10-11 16:32:56 30.83MB WebLogic java 反序列化
1
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149复现,该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 使用ysoserial.jar来复现生成序列化数据.将反弹的shell进行序列化。
2023-09-10 23:10:06 56.77MB java
1
ActiveMQ反序列化漏洞(CVE-2015-5254)漏洞利用工具,说明文档已存在请进行查看
2022-11-25 20:00:27 48.32MB 反序列化 ActiveMQ 安全
1
JBossMQJMS 反序列化漏洞(CVE-2017-7504)漏洞利用工具,方便我们进行漏洞利用getshell。
2022-07-23 17:00:06 956KB 网络安全 web安全 渗透测试
1
Weblogic全版本反序列化漏洞利用工具.jar
2022-07-03 12:00:45 197KB jar
Java反序列化漏洞检查工具V1.2_Weblogic XML反序列化漏洞检查工具CVE-2017-10271
1
Weblogic XML反序列化漏洞检查工具CVE-2017-10271,用于网络管理员发现网络中存在的Weblogic XML反序列化漏洞,及时进行修补
2022-06-03 22:26:51 88KB Weblogic 网络安全 反序列化
1
CVE-2021-26295 Apache OFBiz 反序列化漏洞
2022-04-15 14:00:13 371B apache CVE-2021-26295
1
CVE-2019-17564,Apache-Dubbo反序列化漏洞
2022-04-13 18:00:11 381B apache zookeeper CVE-2019-17564
1
![img](https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Fastjson/Fastjson%E5%90%84%E7%89%88%E6%9C%AC%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB/PIC/index.png) # Fastjson<=1.2.47反序列化漏洞为例 1、此时/tmp目录 ![img](https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Fastjson/Fastjson%E5%90%84%E7%89%88%E6%9C%AC%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB/PIC/tmp.png) 2、编译Exploit.java javac
2022-04-06 00:16:07 36.95MB Fastjson 安全漏洞 反序列化漏洞