Share
## https://sploitus.com/exploit?id=997815CC-EE85-5F75-91AD-A751CC35A2BB
# OFBiz-Attack
A Tool For CVE-2023-49070/CVE-2023-51467 Attack
### 测试环境
vulhub/ofbiz:18.12.09
### 使用
启动
````
java -jar OFBiz-Attack.jar
````
共有三个模块,分别是:
- 漏洞检测
![1](./img/1.png)
仅输入目标URL即可,无限额外添加路由,否则影响后续模块利用。仅支持发送Https请求,运行速度取决于Web服务器性能
验证完成后请勿修改URL,后续利用会从此框获取URL
- 命令执行
使用前需完成漏洞校验,使用的是CVE-2023-51467来执行命令,也方便回显
![2](./img/2.png)
执行失败会返回Not executed for security reason信息
部分命令无法执行原因是(可能是因为)security.properties文件中设置了黑名单
![3](./img/3.png)
但还是能执行到反弹shell,该模块体验不佳的话请移步下一个模块
- 注入内存马
⚠️慎用,伤害不可逆
使用前需完成漏洞校验,使用CVE-2023-49070反序列化注入内存马,模块支持注入CMD/Behinder内存马,原则上只能注入一种
![4](./img/4.png)
连接Behinder,默认密码,不要忘记最后的`/`
![5](./img/5.png)
两种内存马都是注入到`/webtool/*`的Filter
### 结语
⚠️此工具仅用于学习交流,切勿用于非法用途
如果模块给你带来了不好的体验,在此深表歉意,还请为工具提出建议,后续进行改进🙏
感谢使用