menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Scan chevron_right 扫描工具 Exphub-Strtus2.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    扫描工具 Exphub-Strtus2.md
    1.92 KB / 2021-07-04 06:01:08
        # About Apache Struts2
    > Python脚本放在当前目录的POC文件夹中
    
    # Vulnerability list
    [**struts2-032_cmd.py**](https://github.com/zhzyker/exphub/blob/master/struts2)	Struts2 method 任意代码执行漏洞GetShell利用脚本(CVE-2016-3081)  
    [**struts2-032_poc.py**](https://github.com/zhzyker/exphub/blob/master/struts2)	Struts2 method 任意代码执行漏洞检测脚本(CVE-2016-3081)    
    [**struts2-045_cmd.py**](https://github.com/zhzyker/exphub/blob/master/struts2)	Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本1(CVE-2017-5638)[[使用]](https://freeerror.org/d/490)  
    [**struts2-045-2_cmd.py**](https://github.com/zhzyker/exphub/blob/master/struts2)	Struts2 Jakarta Multipart parser 插件远程命令执行漏洞利用脚本2(CVE-2017-5638)[[使用]](https://freeerror.org/d/490)  
    [**struts2-052_cmd.py**](https://github.com/zhzyker/exphub/blob/master/struts2) Struts2 REST 插件远程代码执行漏洞利用脚本(CVE-2017-9805)  
    [**struts2-052_webshell.py**](https://github.com/zhzyker/exphub/blob/master/struts2) Struts2 REST 插件远程代码执行漏洞上传Webshell脚本(CVE-2017-9805)  
    [**struts2-053_cmd.py**](https://github.com/zhzyker/exphub/blob/master/struts2) Struts2 Freemarker 标签远程执行命令漏洞利用脚本(CVE-2017-12611)  
    [**struts2-057_cmd.py**](https://github.com/zhzyker/exphub/blob/master/struts2) Struts2 Namespace 远程代码执行漏洞利用脚本(CVE-2018-11776)  
    # Readme
    部分脚本文件使用说明,详细使用分析请参考[vulnerability-list](https://github.com/zhzyker/exphub/tree/master/struts2#vulnerability-list)中的[使用]
    - VER: 漏洞影响版本,一般情况下不在影响范围的版本没有相关漏洞
    - USE: 脚本文件使用说明,大部分写在了脚本里,执行即可见
    - EXP: 脚本利用示例,以及执行效果
    - DES: 部分特殊脚本文件的特殊描述
    
    ## 参考来源
    
    [ExpHub](https://github.com/zhzyker/exphub)
    
    links
    file_download