CVE-2024-36401 批量探测和利用,支持自定义内存马注入
- 可批量探测
- 对 url 地址后端已进行过滤(只管丢 url 就行)
- 可以自定义生成内存马进行注入(默认的内存马注入已添加注入器类名: java.lang.test 「目的是为了JDK11下的defineAnonymousClass绕过」)
下载源码执行
mvn package
将 target 下的jar包放在 woodpecker-framework 下的 plugin 文件夹中 不想自己编译,可以直接在附件下载 CVE-2024-36401-WoodpeckerPlugin-x.x-SNAPSHOT-all.jar,放入 woodpecker-framework 下的 plugin 文件夹中
poc探测完,右键发送到Exploit
在 command
=xx
,xx
为执行的任意命令
ismemshelldopen
=false
的时候执行命令,为 true
不会执行命令
- 默认内存马注入为冰蝎
Listener
内存马 - 支持自定义内存马注入
自定义内存马注入:使用 java-memshell-generator
生成内存马,注意中间件选取Jetty
或者使用 JMG Shell Helper
插件
然后替换memshelldata=xx的xx参数即可
仅供学习和研究使用,使用本项目产生的一切后果与作者无关
https://yzddmr6.com/posts/geoserver-memoryshell/
https://blog.csdn.net/qq_45305211/article/details/139717906
https://github.com/kN6jq/WoodpeckerPluginManager
- MIT