Share
## https://sploitus.com/exploit?id=5780E413-C736-5C44-B9F2-378B8CB8773E
# CVE-2024-36401-WoodpeckerPlugin
## 简介
> CVE-2024-36401 批量探测和利用,支持自定义内存马注入
1. 可批量探测
2. 对 url 地址后端已进行过滤(只管丢 url 就行)
3. 可以自定义生成内存马进行注入(默认的内存马注入已添加注入器类名: java.lang.test 「目的是为了JDK11下的defineAnonymousClass绕过」)
![img.png](assets/img1.png)
## 安装
下载源码执行
```bash
mvn package
```
将 target 下的jar包放在 [woodpecker-framework](https://github.com/woodpecker-framework/) 下的 plugin 文件夹中
不想自己编译,可以直接在附件下载 CVE-2024-36401-WoodpeckerPlugin-x.x-SNAPSHOT-all.jar,放入 woodpecker-framework 下的 plugin 文件夹中
## Poc探测
![img.png](assets/img2.png)
## Exp利用
poc探测完,右键发送到Exploit
![img.png](assets/img3.png)
在 `command`=`xx`,`xx`为执行的任意命令
`ismemshelldopen`=`false` 的时候执行命令,为 `true` 不会执行命令
![img_3.png](assets/img6.png)
## 内存马注入
1. 默认内存马注入为冰蝎`Listener`内存马
2. 支持自定义内存马注入
自定义内存马注入:使用 [java-memshell-generator
](https://github.com/pen4uin/java-memshell-generator) 生成内存马,注意中间件选取`Jetty`
![img_2.png](assets/img5.png)
或者使用 `JMG Shell Helper`插件
![img_5.png](assets/img8.png)
然后替换memshelldata=xx的xx参数即可
![img_4.png](assets/img7.png)
## 免责
> 仅供学习和研究使用,使用本项目产生的一切后果与作者无关
## 参考
https://yzddmr6.com/posts/geoserver-memoryshell/
https://blog.csdn.net/qq_45305211/article/details/139717906
https://github.com/kN6jq/WoodpeckerPluginManager
## 协议
+ MIT