[武器库]-WExploit漏洞综合利用工具

[武器库]-WExploit漏洞综合利用工具

qianbenhyu 小肥羊安全 2025-01-02 07:02

0x00 免责说明

免责声明:由于传播、利用本公众号所提供的信息而造成的直接或者间接损失,均由使用者本人负责。请遵守法律法规行业道德

0x01 about

一款基于java开发的漏洞检测工具,集合了S2,ThinkPHP,红帆,万户,蓝凌,帆软,泛微,用友,大华漏洞等,框架使用:

https://github.com/yhy0/ExpDemo-JavaFX

0x02 POC列表 

易宝OA ExecuteSqlForSingle SQL注入漏洞
360天擎未授权与sql注入
H3C网络管理系统任意文件读取漏洞
Hytec popen.cgi命令注入漏洞
飞企互联任意文件读取漏洞
锐捷RG-UAC统一上网行为管理与审计系统管理员密码泄露
锐捷-EG易网关存在RCE漏洞
浙大恩特客户资源管理系统CustomerAction接口任意文件上传
网神防火墙 app_av_import_save_upfile 文件上传漏洞
网神防火墙 obj_app_upfile文件上传漏洞
Apache OfBiz 反序列化命令执行漏洞(CVE-2023-49070)
速达软件全系产品存在任意文件上传漏洞
Apache OFBiz身份验证绕过漏洞 (CVE-2023-51467)
绿盟SAS堡垒机 local_user.php 任意用户登录漏洞
⻜企互联loginService任意登录
奇安信360天擎getsimilarlistSQL注入漏洞
H3C Magic B1STV100R012 RCE
Array VPN任意文件读取漏洞
迪普DPTech VPN 任意文件读取
亿赛通电子文档安全管理系统dataimport远程命令执行漏洞
亿赛通电子文档平台importFileType文件上传漏洞
亿赛通电子文档安全管理系统XStream反序列化任意文件上传
亿赛通电子文档安全管理系统hiddenWatermark_uploadFile文件上传漏洞
亿赛通电子文档安全管理系统 GetValidateLoginUserService XStream反序列化漏洞
亿赛通电子文档安全管理系统DecryptApplication任意文件读取漏洞
Coremail邮件系统配置文件读取漏洞
深信服sxf-报表系统文件读取漏洞
深信服sxf-报表系统命令执行漏洞
天擎终端安全管理系统runtime远程代码执行漏洞
网神SecGate 3600 防火墙sys_hand_upfile 任意文件上传漏洞
Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527)
Springblade管理员密码查看
锐捷网络无线AC命令执行漏洞
PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)
s2-005: XWork ParameterInterceptors 绕过允许远程命令执行   https://cwiki.apache.org/confluence/display/WW/S2-005 
s2-009: ParameterInterceptor 漏洞允许远程命令执行   https://cwiki.apache.org/confluence/display/WW/S2-009 
s2-016: 通过操纵前缀为“action:”/“redirect:”/“redirectAction:”的参数引入的漏洞允许远程命令执行   https://cwiki.apache.org/confluence/display/WW/S2-016 
s2-019: 动态方法执行   https://cwiki.apache.org/confluence/display/WW/S2-019 
s2-032: 启用动态方法调用时,可以通过 method: 前缀执行远程代码执行   https://cwiki.apache.org/confluence/display/WW/S2-032 
s2-045: 基于 Jakarta Multipart 解析器执行文件上传时可能的远程代码执行   https://cwiki.apache.org/confluence/display/WW/S2-045 
s2-046: 基于 Jakarta Multipart 解析器执行文件上传时可能的 RCE(类似于 S2-045)   https://cwiki.apache.org/confluence/display/WW/S2-046 
s2-devMode: 当Struts2开启devMode模式时,将导致严重远程代码执行漏洞 
s2-048漏洞 使用了struts2-struts1-plugin插件,在被Struts1Action包装的action中将用户可控的参数为key值设置到了ActionMessage中
S2_053漏洞
ThinkPHP 2.x :  ThinkPHP 2.x 任意代码执行漏洞   https://vulhub.org/#/environments/thinkphp/2-rce/ 
TP5_construct_code_exec_1    TP5_construct_code_exec_2   TP5_construct_code_exec_3   TP5_construct_code_exec_4 
TP5_construct_debug_rce      TP5_driver_display_rce      TP5_invoke_func_code_exec_1     TP5_invoke_func_code_exec_2 
TP5_method_filter_code_exec     TP5_request_input_rce   TP5_templalte_driver_rce    TP6_session_file_write 
TP_cache    TP5_index_showid_rce    TP5_debug_index_ids_sqli    TP_checkcode_time_sqli 
TP_multi_sql_leak   TP_pay_orderid_sqli     TP_update_sql tTP_view_recent_xff_sqli 
TP_lang_rce
......

0x04 使用方法 

打开
run.vbs
,自带jdk环境,根据需求设置代理。

在判断漏洞是否存在的时候,建议尽量通过接口特征判断。如果存在防护设备的情况下,可以根据需求进行绕过。如果payload带有很明显的攻击语句时,存活的接口容易漏报。

0x03 获取方法

关注公众号,回复 20250102