泛微:
e-cology workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)
e-cology page_uploadOperation.jsp-RCE (暂未找到案例 仅供检测poc)
e-cology BshServlet-RCE (可直接执行系统命令)
e-cology WorkflowServiceXml-RCE (shell详情见回显)
e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes)
用友:
yongyou_chajet_rce (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64)
中间件:
IIS_PUT_RCE (emm暂时没办法getshell 仅支持检测 java没有MOVE方法)
安全设备:
综合安防_applyCT_fastjson-RCE(仅支持检测,自行使用ladp服务利用)
PS : 写好的EXP会直接在README中更新,但是因为打包挺麻烦的,不一定会及时更新至releases 不过也要不了多久就会打包更新,着急的话可以加我wx 图在下面
部分漏洞使用CEYE.IO进行检测,在 Apt_config/dnslog/ 中进行配置
dnslog.txt 为 payload利用地址
dnslogconfig.txt 只需查看个人token 修改 token即可