Files
vulnerability-list/weblogic/Main_weblogic.py

33 lines
932 B
Python
Raw Normal View History

2018-11-06 22:05:22 +08:00
# -*- coding: utf-8 -*-
2019-08-20 18:43:01 +08:00
import os
import re
2019-08-19 20:02:21 +08:00
import weblogic.CVE_2019_2725
2018-11-06 22:05:22 +08:00
import weblogic.CVE_2017_10271
2018-12-03 20:21:12 +08:00
import weblogic.ssrf
2018-12-08 19:49:45 +08:00
import weblogic.weblogic_weakpasswd
2019-04-26 19:52:06 +08:00
import weblogic.CNVD_C_2019_48814
2019-08-20 18:43:01 +08:00
import weblogic.CVE_2017_3506
2019-10-22 20:11:10 +08:00
import weblogic.Common_page
2019-08-20 18:43:01 +08:00
2018-11-06 22:05:22 +08:00
def exec(URL):
2019-10-22 20:11:10 +08:00
weblogic.Common_page.attack(URL)
2019-04-26 19:52:06 +08:00
weblogic.CNVD_C_2019_48814.attack(URL)
2018-11-06 22:05:22 +08:00
weblogic.CVE_2017_10271.attack(URL)
2018-12-03 20:21:12 +08:00
weblogic.ssrf.attack(URL)
2018-12-08 19:49:45 +08:00
weblogic.weblogic_weakpasswd.attack(URL)
2019-08-19 20:02:21 +08:00
weblogic.CVE_2019_2725.attack(URL+'/')
2019-08-20 18:43:01 +08:00
weblogic.CVE_2017_3506.attack(URL)
2018-11-06 22:05:22 +08:00
2019-01-26 11:06:08 +08:00
print('[+]开始检测-Weblogic-CVE-2018-2628。[+]')
2019-08-20 18:43:01 +08:00
# 切换工作路径
2019-01-26 11:06:08 +08:00
os.chdir(os.path.realpath(__file__)[:38])
2019-08-06 22:32:43 +08:00
url = re.findall('//(.*?):', URL, flags=0)[0]
ip = re.findall(r':(.*?)\Z', URL[6:], flags=0)[0]
os.system(f"py -2 CVE_2018_2628.py {url} {ip}")
2019-01-26 11:06:08 +08:00
print('[+]检测结束-Weblogic-CVE-2018-2628。[+]')
2018-11-06 22:05:22 +08:00
if __name__ == "__main__":
exec()