WeblogicScan
WeblogicScan copied to clipboard
Weblogic一键漏洞检测工具,V1.5,更新时间:20200730
Bumps [requests](https://github.com/psf/requests) from 2.23.0 to 2.31.0. Release notes Sourced from requests's releases. v2.31.0 2.31.0 (2023-05-22) Security Versions of Requests between v2.3.0 and v2.30.0 are vulnerable to potential forwarding of Proxy-Authorization...
很棒的项目! 使用过程中发现通过 Burp 代理扫描可能会造成误报。某些 IP 访问不可达,最后输出的是 Burp 的报错页面,但 status_code 是 200,原代码逻辑会认为是存在漏洞的,但实际上并没有收到目标站点的响应包。(测试时都是 CVE-2018-2894 和 CVE-2019-2725 误报) 可以优化下逻辑,判断返回的是否是 Burp 的报错页面(如下图): 
Building wheel for fake-useragent (setup.py) ... error ERROR: Command errored out with exit status 1: command: /usr/bin/python -u -c 'import sys, setuptools, tokenize; sys.argv[0] = '"'"'/tmp/pip-install-crLfxT/fake-useragent/setup.py'"'"'; __file__='"'"'/tmp/pip-install-crLfxT/fake-useragent/setup.py'"'"';f=getattr(tokenize, '"'"'open'"'"', open)(__file__);code=f.read().replace('"'"'\r\n'"'"', '"'"'\n'"'"');f.close();exec(compile(code,...
  
我看作者脚本里面写的是判断`/wsutc/begin.do和/wsutc/config.do`这两个文件是否存在,但是我在使用Vulhub搭建靶场测试的时候已经观看网上文章的时候发现其正确路径应该为`ws_utc/begin.do`和`/ws_utc/config.do`  望更正 其外催更CVE-2020-14882, CVE-2020-14883,233
https://github.com/GGyao/CVE-2020-14882_ALL 检测可用
建议添加txt文本url读取; 添加支持https网址
这个headers写的太随意,会误报,请测试时留意。
未添加关键字检测
发现在ssrf还有CVE-2018-2894中只做了状态码200的判断,导致误报,建议添加下关键判断。