Weblogicwls-wsat组件反序列化漏洞(CVE-2017-10271)利用脚本。
命令执行并回显直接上传shell在linux下weblogic10.3.6.0测试OK运用方法及参数pythonweblogic_wls_wsat_exp.py-t172.16.80.131:7001usage:weblogic_wls_wsat_exp.py[-h]-tTARGET[-cCMD][-oOUTPUT][-sSHELL]optionalarguments:-h,--helpshowthishelpmessageandexit-tTARGET,--targetTARGETweblogicipandport(eg->172.16.80.131:7001)-cCMD,--cmdCMDcommandtoexecute,defaultis"id"-oOUTPUT,--outputOUTPUToutputfilename,defaultisoutput.txt-sSHELL,--shellSHELLlocaljspfilenametoupload,andset-oxxx.jsp
1