关联漏洞
描述
CVE-2024-36401-GeoServer Property 表达式注入 Rce woodpecker-framework 插件
介绍
# CVE-2024-36401-WoodpeckerPlugin
## 简介
> CVE-2024-36401 批量探测和利用,支持自定义内存马注入
1. 可批量探测
2. 对 url 地址后端已进行过滤(只管丢 url 就行)
3. 可以自定义生成内存马进行注入(默认的内存马注入已添加注入器类名: java.lang.test 「目的是为了JDK11下的defineAnonymousClass绕过」)

## 安装
下载源码执行
```bash
mvn package
```
将 target 下的jar包放在 [woodpecker-framework](https://github.com/woodpecker-framework/) 下的 plugin 文件夹中
不想自己编译,可以直接在附件下载 CVE-2024-36401-WoodpeckerPlugin-x.x-SNAPSHOT-all.jar,放入 woodpecker-framework 下的 plugin 文件夹中
## Poc探测

## Exp利用
poc探测完,右键发送到Exploit

在 `command`=`xx`,`xx`为执行的任意命令
`ismemshelldopen`=`false` 的时候执行命令,为 `true` 不会执行命令

## 内存马注入
1. 默认内存马注入为冰蝎`Listener`内存马
2. 支持自定义内存马注入
自定义内存马注入:使用 [java-memshell-generator
](https://github.com/pen4uin/java-memshell-generator) 生成内存马,注意中间件选取`Jetty`

或者使用 `JMG Shell Helper`插件

然后替换memshelldata=xx的xx参数即可

## 免责
> 仅供学习和研究使用,使用本项目产生的一切后果与作者无关
## 参考
https://yzddmr6.com/posts/geoserver-memoryshell/
https://blog.csdn.net/qq_45305211/article/details/139717906
https://github.com/kN6jq/WoodpeckerPluginManager
## 协议
+ MIT
文件快照
[4.0K] /data/pocs/6831db2d385c58c85c3a397b749424ba5f4fa3f7
├── [1.0K] assembly.xml
├── [4.0K] assets
│ ├── [148K] img1.png
│ ├── [179K] img2.png
│ ├── [195K] img3.png
│ ├── [117K] img4.png
│ ├── [171K] img5.png
│ ├── [ 88K] img6.png
│ ├── [116K] img7.png
│ └── [154K] img8.png
├── [3.4K] pom.xml
├── [1.7K] README.md
└── [4.0K] src
└── [4.0K] main
└── [4.0K] java
└── [4.0K] me
└── [4.0K] gv7
└── [4.0K] woodpecker
└── [4.0K] plugin
├── [4.0K] exploits
│ └── [ 43K] Exploit.java
├── [4.0K] pocs
│ └── [8.5K] Poc.java
├── [4.0K] utils
│ └── [1.5K] Utils.java
├── [1.3K] VulPluginInfo.java
└── [ 746] WoodpeckerPluginManager.java
11 directories, 16 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。