摘要:全漏洞扫描(jeecg-all)远程命令执行 (RCE)Jeecg-Boot: AviatorScript RCEJeecg-Boot: jmreport/testConnection RCEJeecg-Boot: sysMessageTemplate/sen
0x01 工具简介
Web Exploit Tool 是danran12师傅编写的一款图形化综合Web漏洞利用工具,旨在为安全研究人员提供一个方便、高效的测试平台。本工具采用模块化设计,易于扩展,目前集成了多个流行的OA系统和通用组件的漏洞利用模块。
全漏洞扫描 (jeecg-all)远程命令执行 (RCE)Jeecg-Boot: AviatorScript RCEJeecg-Boot: jmreport/testConnection RCEJeecg-Boot: sysMessageTemplate/sendMsg Ftl RCESQL注入 (SQL Injection)Jeecg-Boot: onlDragDatasetHead/getTotalData SQL注入Jeecg-Boot: jmreport/qurestSql SQL注入Jeecg-Boot: jmreport/show 注入 (v3.5.0-3.5.1)Jeecg-Boot: /sys/api/getDictItems SQL注入Jeecg-Boot: getDictItemsByTable SQL InjectionJeecg-Boot: sys/duplicate/check SQL InjectionJeecg-Boot: /sys/dict/queryTableData SQL注入模板注入 (SSTI)Jeecg-Boot: JmReport SSTI RCEJeecg-Boot: /jmreport/loadTableData Freemarker SSTIJNDI注入 (JNDI Injection)Jeecg-Boot: jeecgFormDemoController.do JNDI注入Jeecg-Boot: JNDI Injection (Auto-Verify)文件上传 (File Upload)jeecg-boot/jmreport/upload 任意文件上传Jeecg-Boot: commonController.do 任意文件上传Jeecg-commonController.do parserXml 文件上传其他漏洞Jeecg-Boot: 任意文件读取Jeecg-Boot: 未授权访问-用户列表JeecgBoot: Arbitrary Password ResetJeecg-Boot: 未授权访问检测0x02 工具使用
0x03 工具获取
夸克网盘「web-exploit-tool」
来源:Kali与编程一点号
免责声明:本站系转载,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!