weblogic CVE-2019-2725利用exp。# weblogic_2019_2725_wls_batch
weblogic CVE-2019-2725漏洞Exp,针对wls-wsat组件的漏洞,使用三个exp进行批量检测。当时写的时候没想太多,就是验证漏洞存在就完了,于是脚本的功能就是对漏洞存在的机器输出whoami命令的结果。
## 使用
python3 weblogic_batch_V1.0.py
(将目标放入target.txt,一行一个。)
## 示例
**单个验证**

[4.0K] /data/pocs/7b1a1b1b19af304ec638a69533dde643e4c0476a
├── [182K] demo2.png
├── [ 14K] demo.png
├── [ 441] README.md
├── [ 32] target.txt
└── [426K] weblogic_batch_V1.0.py
0 directories, 5 files