登录 注册
当前位置:主页 > 资源下载 > 23 > 利用脚本针对Weblogic WLS组件CVE-2017-10271 REC漏洞

利用脚本针对Weblogic WLS组件CVE-2017-10271 REC漏洞

  • 更新:2024-09-23 10:01:20
  • 大小:7KB
  • 推荐:★★★★★
  • 来源:网友上传分享
  • 类别:网络攻防 - 安全技术
  • 格式:ZIP

资源介绍

Weblogic wls-wsat组件反序列化漏洞(CVE-2017-10271)利用脚本。 命令执行并回显 直接上传shell 在linux下weblogic 10.3.6.0测试OK 使用方法及参数 python weblogic_wls_wsat_exp.py -t 172.16.80.131:7001 usage: weblogic_wls_wsat_exp.py [-h] -t TARGET [-c CMD] [-o OUTPUT] [-s SHELL] optional arguments: -h, --help show this help message and exit -t TARGET, --target TARGET weblogic ip and port(eg -> 172.16.80.131:7001) -c CMD, --cmd CMD command to execute,default is "id" -o OUTPUT, --output OUTPUT output file name,default is output.txt -s SHELL, --shell SHELL local jsp file name to upload,and set -o xxx.jsp