OA检测工具-Exp-Tools(三)

2024-03-20 22:50
文章标签 tools 检测工具 oa exp

本文主要是介绍OA检测工具-Exp-Tools(三),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一款集成高危漏洞exp的实用性工具

1、项目地址

https://github.com/cseroad/Exp-Tools
在这里插入图片描述

2、简介

该工具使用了ExpDemo-JavaFX项目,保留了核心的数据包请求接口,使用jdk1.8环境开发。目前只编写了oa系列,对相关漏洞进行复现和分析,极力避免exp的误报和有效性。

截止到目前为止,已实现了用友、泛微、通达、致远、帆软报表、万户、蓝凌、红帆、华天动力总共9个OA。 全部是命令执行、文件上传类的漏洞,包括前台和后台,未编写log4j、fastjson相关漏洞。

用友已完成:
用友NC-BshServlet 远程命令执行
用友NC-BshServlet-bypass 远程命令执行
用友NC accept 文件上传
用友CRM swfupload 文件上传
用友GRP-U8 UploadFileData 文件上传
用友GRP-U8 AppProxy 文件上传
用友NC 文件上传
用友U8 cloud文件上传
用友反序列化-1
用友反序列化-2
用友反序列化-3
用友畅捷通T+文件上传
用友畅捷通T+SQL注入
用友KSOA ImageUpload 文件上传
用友KSOA Attachment 文件写入
用友NC Cloud 文件写入
用友移动管理平台文件上传泛微已完成:
泛微OA KtreeUploadAction 文件上传
泛微OA uploaderOperate 文件上传
泛微OA weaver.common.Ctrl 文件上传
泛微eoffice OfficeServer 文件上传
泛微eoffice UploadFile 文件上传
泛微eoffice uploadify 文件上传
泛微eoffice ajax 文件上传
泛微BshServlet 远程命令执行
泛微ecology前台sql注入-1
泛微ecology前台sql注入-2
泛微ecology WorkflowServiceXml命令执行
泛微ecology FileClient 文件上传
泛微ecology后台风格文件上传
泛微ecology后台流程命令执行
泛微emobile client命令执行
泛微emobile messageType命令执行蓝凌已完成:
蓝凌OA SSRF
蓝凌OA SSRF BeanShell 文件上传
蓝凌OA SSRF XmlDecoder 文件上传
蓝凌OA treexml 命令执行
蓝凌OA后台模板文件上传万户已完成:
万户OA fileUpload 文件上传
万户OA officeserverservlet 文件上传
万户OA smartUpload 文件上传
万户OA OfficeServer 文件上传帆软已完成:
帆软报表任意文件读取
帆软报表任意文件读取-bypass
帆软报表任意文件覆盖
帆软报表未授权命令执行
帆软报表后台插件文件上传
帆软报表后台主题文件上传致远已完成:
致远session泄露processUpload文件上传
致远uploadMenuIcon文件上传
致远ajax文件上传
致远ajax文件上传-bypass
致远wpsAssistServlet文件上传
致远htmlofficeservlet文件上传
致远后台模板文件上传
致远后台模板管理器文件上传
致远帆软报表文件读取
致远帆软报表文件读取-bypass
致远帆软报表后台插件文件上传
致远帆软报表后台主题文件上传通达已完成:
通达任意用户登录-1
通达任意用户登录-2
通达任意用户登录-3
通达任意用户登录-4
通达Ispirit文件上传
通达后台附件文件上传金蝶已完成:
金蝶云星空反序列化红帆已完成:
红帆OA任意文件上传
红帆OA任意文件写入华天动力已完成:
华天动力OA任意文件上传

3、使用说明

直接下载releases版本即可

使用JDK8启动,命令如下:
java -javaagent:Exp-Tools-1.2.1-encrypted.jar -jar Exp-Tools-1.2.1-encrypted.jar
在这里插入图片描述
注:
这里作者使用java -javaagent:Exp-Tools-1.2.1-encrypted.jar -jar Exp-Tools-1.2.1-encrypted.jar这个命令是运行不起来的
在这里插入图片描述
解决办法
把该工具放到java目录下的bin目录里运行即可

在这里插入图片描述
在这里插入图片描述

这篇关于OA检测工具-Exp-Tools(三)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/831011

相关文章

pip-tools:打造可重复、可控的 Python 开发环境,解决依赖关系,让代码更稳定

在 Python 开发中,管理依赖关系是一项繁琐且容易出错的任务。手动更新依赖版本、处理冲突、确保一致性等等,都可能让开发者感到头疼。而 pip-tools 为开发者提供了一套稳定可靠的解决方案。 什么是 pip-tools? pip-tools 是一组命令行工具,旨在简化 Python 依赖关系的管理,确保项目环境的稳定性和可重复性。它主要包含两个核心工具:pip-compile 和 pip

【Tools】大模型中的自注意力机制

摇来摇去摇碎点点的金黄 伸手牵来一片梦的霞光 南方的小巷推开多情的门窗 年轻和我们歌唱 摇来摇去摇着温柔的阳光 轻轻托起一件梦的衣裳 古老的都市每天都改变模样                      🎵 方芳《摇太阳》 自注意力机制(Self-Attention)是一种在Transformer等大模型中经常使用的注意力机制。该机制通过对输入序列中的每个元素计算与其他元素之间的相似性,

【Tools】AutoML简介

摇来摇去摇碎点点的金黄 伸手牵来一片梦的霞光 南方的小巷推开多情的门窗 年轻和我们歌唱 摇来摇去摇着温柔的阳光 轻轻托起一件梦的衣裳 古老的都市每天都改变模样                      🎵 方芳《摇太阳》 AutoML(自动机器学习)是一种使用机器学习技术来自动化机器学习任务的方法。在大模型中的AutoML是指在大型数据集上使用自动化机器学习技术进行模型训练和优化。

【Tools】大模型中的注意力机制

摇来摇去摇碎点点的金黄 伸手牵来一片梦的霞光 南方的小巷推开多情的门窗 年轻和我们歌唱 摇来摇去摇着温柔的阳光 轻轻托起一件梦的衣裳 古老的都市每天都改变模样                      🎵 方芳《摇太阳》 在大模型中,注意力机制是一种重要的技术,它被广泛应用于自然语言处理领域,特别是在机器翻译和语言模型中。 注意力机制的基本思想是通过计算输入序列中各个位置的权重,以确

linux 内核提权总结(demo+exp分析) -- 任意读写(四)

hijack_modprobe_path篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm     原理同hijack_prctl, 当用户执行错误格式的elf文件时内核调用call_usermod

linux 内核提权总结(demo+exp分析) -- 任意读写(三)

hijack_prctl篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   prctl函数: 用户态函数,可用于定制进程参数,非常适合和内核进行交互 用户态执行prctl函数后触发prctl系统

linux 内核提权总结(demo+exp分析) -- 任意读写(二)

hijack_vdso篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm     vdso: 内核实现的一个动态库,存在于内核,然后映射到用户态空间,可由用户态直接调用 内核中的vdso如果被修改

linux 内核提权总结(demo+exp分析) -- 任意读写(一)

cred篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   每个线程在内核中都对应一个线程结构块thread_infothread_info中存在task_struct类型结构体 struct t

linux 内核提权总结(demo+exp分析) -- ROP(二)

ret2usr CR4篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   smep: smep是内核的一种保护措施, 使得内核不可执行用户态代码 内核通过CR4寄存器的第20位来控制smep,

linux 内核提权总结(demo+exp分析) -- ROP(一)

基础ROP篇(linux 5.0.21) 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   内核提权与用户态攻击的区别 攻击流程 用户态攻击: 执行 system("/bin/sh") 获得shel