Weblogic WLS组件REC漏洞(CVE-2017-10271)利用脚本

时间:2021-10-20 02:24:18
【文件属性】:

文件名称:Weblogic WLS组件REC漏洞(CVE-2017-10271)利用脚本

文件大小:7KB

文件格式:ZIP

更新时间:2021-10-20 02:24:18

Weblogic WLS CVE-2017-102

Weblogic wls-wsat组件反序列化漏洞(CVE-2017-10271)利用脚本。 命令执行并回显 直接上传shell 在linux下weblogic 10.3.6.0测试OK 使用方法及参数 python weblogic_wls_wsat_exp.py -t 172.16.80.131:7001 usage: weblogic_wls_wsat_exp.py [-h] -t TARGET [-c CMD] [-o OUTPUT] [-s SHELL] optional arguments: -h, --help show this help message and exit -t TARGET, --target TARGET weblogic ip and port(eg -> 172.16.80.131:7001) -c CMD, --cmd CMD command to execute,default is "id" -o OUTPUT, --output OUTPUT output file name,default is output.txt -s SHELL, --shell SHELL local jsp file name to upload,and set -o xxx.jsp


【文件预览】:
weblogic_wls_wsat_rce-master
----README.md(886B)
----weblogic_wls_wsat_exp_win.py(4KB)
----exec.jsp(1KB)
----weblogic_check_version.py(3KB)
----weblogic_wls_wsat_exp.py(6KB)

网友评论