集成了QVD-2023-5012、CVE-2023-2523、CVE-2023-2648getloginid_ofsLogin漏洞利用

2023.7.26:新增:WorkflowServiceXml 内存马注入、uploaderOperation文件上传漏洞、DeleteUserRequestInfoByXml 、FileDownloadForOutDocSQL注入、E-Mobile 6.0 命令执行漏洞检测

2023.8.05:新增泛微E-Office 信息泄露、未授权漏洞

项目地址:https://github.com/zhaoyumi/WeaverExploit_All

网盘下载地址: 链接:https://pan.quark.cn/s/593a6e2d3af4

0x000 基本介绍

WeaverExploit_All是一款最近(2023年)出现的泛微漏洞利用工具。该工具针对泛微OA系统中的漏洞进行攻击行为。它通过利用泛微OA系统的安全弱点,可能获取未经授权的访问权限,包括读取敏感信息、执行恶意代码等。WeaverExploit_All能够迅速扫描目标系统,发现存在的漏洞,并自动利用它们。该工具可能导致系统受到入侵、数据泄露和服务中断等严重后果。因此,对于使用泛微OA系统的用户管理员来说,及时更新和修复系统补丁以确保安全至关重要。

0x001 编译使用

go build -o WeaverExloit-All.exe .\main.go

0x002 使用方法

默认全部poc

WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc QVD-2023-5012
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc CVE-2023-2523
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc CVE-2023-2648
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc getloginid_ofsLogin
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc DeleteUserRequestInfoByXml
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc WorkFlowServiceXml
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc UploaderOperate
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc FileDownloadForOutDocSQL
WeaverExloit-All.exe --target http://127.0.0.1:8080/ --poc E_Mobile_client  -cmd ipconfig

泛微开源的漏洞利用工具WeaverExploit_All_漏洞扫描

泛微开源的漏洞利用工具WeaverExploit_All_漏洞扫描_02

泛微开源的漏洞利用工具WeaverExploit_All_Mobile_03

泛微开源的漏洞利用工具WeaverExploit_All_Mobile_04

dnslog 地址放到config/config.txt中

泛微开源的漏洞利用工具WeaverExploit_All_漏洞扫描_05

泛微开源的漏洞利用工具WeaverExploit_All_漏洞扫描_06

0x003 仅供测试使用

免责声明:本工具不得用于商业用途,仅做学习交流,如用作他途造成的一切后果请自行承担!