naozibuhao/CVE-2026-21962_Java_GUI_Exploit_Tool
GitHub: naozibuhao/CVE-2026-21962_Java_GUI_Exploit_Tool
针对 Oracle WebLogic Server Proxy Plug-In 远程代码执行漏洞(CVE-2026-21962)的 Java GUI 利用工具,支持多目标批量测试和命令回显。
Stars: 0 | Forks: 0
# CVE-2026-21962 Java GUI Exploit Tool
Oracle WebLogic Server Proxy Plug-In RCE (远程代码执行) 漏洞利用工具的 Java GUI 版本。
## 项目结构
java-version/
├── pom.xml # Maven 项目配置文件
├── README.md # 项目说明文档
├── run.bat # Windows 启动脚本
└── src/
└── main/
└── java/
└── com/
└── ashwesker/
└── cve202621962/
├── Main.java # 程序入口
├── core/
│ └── Exploit.java # 漏洞利用核心逻辑
├── gui/
│ └── MainWindow.java # GUI 主窗口
└── util/
└── HttpClient.java # HTTP 请求工具
## GUI 界面布局
程序窗口包含以下区域:
1. **输入参数区域** (顶部)
- 目标URL文本域:支持多行输入,每行一个目标地址
- 执行命令文本框:输入要执行的命令
2. **按钮区域** (中部)
- 执行漏洞利用按钮:开始执行漏洞利用测试
- 清空日志按钮:清空日志和输出区域
3. **执行日志区域** (下部左侧)
- 实时显示测试过程和状态信息
- 使用灰色背景便于区分
4. **命令输出区域** (下部右侧)
- 显示命令执行结果
- 多目标间使用等号分割
- 使用浅黄色背景便于区分
## 功能特性
- **GUI 界面**: 使用 Swing 构建的图形用户界面
- **多目标支持**: 支持同时测试多个目标系统,每行一个URL
- **Maven 管理**: 使用 Maven 进行依赖管理和构建
- **HTTP 客户端**: 基于 OkHttp 实现的 HTTP 请求
- **多路径测试**: 自动测试多个可能的漏洞路径
- **实时日志**: 实时显示执行过程和结果
- **命令输出**: 显示命令执行结果,多目标间自动分割
- **异步执行**: 使用 SwingWorker 实现异步执行,不阻塞界面
## 依赖项
- OkHttp 4.12.0 (HTTP 客户端)
- Java 11+
## 编译和运行
### 使用 Maven 编译
cd java-version
mvn clean compile
### 打包为 JAR
mvn clean package
打包后的 JAR 文件位于: `target/cve-2026-21962-1.0.0.jar`
### 运行程序
#### 方式 1: 使用启动脚本(推荐)
双击 `run.bat` 文件即可启动程序
#### 方式 2: 使用 Maven 运行
cd java-version
mvn exec:java -Dexec.mainClass="com.ashwesker.cve202621962.Main"
#### 方式 3: 直接运行 JAR
java -jar target/cve-2026-21962-1.0.0.jar
#### 方式 4: 使用 Java 命令运行(需要先编译)
cd java-version
mvn clean compile
java -cp "target/classes;[依赖jar路径]" com.ashwesker.cve202621962.Main
## 使用示例
### 示例 1: 单目标测试
目标URL:
http://192.168.1.100:7001
执行命令:
whoami
### 示例 2: 多目标批量测试
目标URL:
http://192.168.1.100:7001
http://192.168.1.101:7001
http://192.168.1.102:7001
https://weblogic.example.com:4443
执行命令:
id
输出结果示例:
[*] 开始测试漏洞...
[*] 目标URL: http://192.168.1.100:7001
[*] 执行命令: id
[*] 测试路径: http://192.168.1.100:7001/weblogic//weblogic/..;/bea_wls_internal/ProxyServlet
[+] 成功! 状态码: 200
[+] 命令执行成功!
uid=0(root) gid=0(root) groups=0(root)
------------------------------------------------------------
================================================================================
[*] 开始测试漏洞...
[*] 目标URL: http://192.168.1.101:7001
[*] 执行命令: id
[*] 测试路径: http://192.168.1.101:7001/weblogic//weblogic/..;/bea_wls_internal/ProxyServlet
[+] 成功! 状态码: 200
[+] 命令执行成功!
uid=0(root) gid=0(root) groups=0(root)
------------------------------------------------------------
## 使用说明
### 单目标测试
1. 启动程序后,在"目标URL"文本域中输入目标服务器地址
- 例如: `http://target:7001` 或 `https://oracle-server:4443`
2. 在"执行命令"字段输入要执行的命令
- 例如: `whoami`, `id`, `powershell -c ...` 等
3. 点击"执行漏洞利用"按钮开始测试
4. 查看下方的"执行日志"了解测试过程
5. 查看下方的"命令输出"获取命令执行结果
### 多目标批量测试
1. 在"目标URL"文本域中输入多个目标地址,每行一个
http://target1:7001
http://target2:7001
https://target3:4443
2. 在"执行命令"字段输入要执行的命令
3. 点击"执行漏洞利用"按钮开始批量测试
4. 程序会依次测试每个目标,不同目标的输出结果之间用 `================` (80个等号) 分割
5. 查看下方的"执行日志"了解每个目标的测试过程
6. 查看下方的"命令输出"获取所有目标的命令执行结果
### 其他操作
- 点击"清空日志"按钮可以清空日志和输出区域
- 执行过程中"执行漏洞利用"按钮会被禁用,执行完成后自动恢复
- 程序支持窗口大小调整,所有组件会自动适应窗口大小
## 漏洞详情
- **CVE ID**: CVE-2026-21962
- **影响版本**: Oracle HTTP Server / WebLogic Proxy Plug-In < 修补版本 (12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0)
- **漏洞类型**: 远程代码执行 (RCE)
- **认证要求**: 无需认证
## 测试路径
程序会自动测试以下路径:
- `/weblogic/`
- `/wl_proxy/`
- `/bea_wls_internal/`
- `/_proxy/`
- `/proxy/`
## 注意事项
⚠️ **警告**: 此工具仅用于授权的安全测试。未经授权使用此工具攻击系统是非法的。
- 请确保你有明确的授权才能测试目标系统
- 仅用于安全研究和渗透测试
- 请遵守当地法律法规
- 作者不对任何滥用行为负责
## 技术实现
- **GUI 框架**: Java Swing
- **HTTP 客户端**: OkHttp 4.12.0
- **构建工具**: Maven
- **Java 版本**: Java 11+
- **布局管理**: BorderLayout, GridBagLayout, JSplitPane
- **多线程**: SwingWorker 实现异步执行
- **SSL 支持**: 忽略证书验证,支持 HTTPS
### 核心组件说明
1. **Main.java**
- 程序入口,设置系统外观并启动 GUI
2. **Exploit.java**
- 实现漏洞利用核心逻辑
- Base64 编码 payload
- 测试多个漏洞路径
- 通过回调接口与 GUI 通信
3. **MainWindow.java**
- GUI 主窗口实现
- 处理用户输入和按钮事件
- 显示执行日志和命令输出
- 支持多目标批量测试
4. **HttpClient.java**
- 封装 HTTP 请求功能
- 支持 GET/POST 请求
- 忽略 SSL 证书验证
- 12秒超时设置
## 许可证
本项目仅用于教育和安全研究目的。
标签:CISA项目, CVE-2026-21962, EXP, GUI, JS文件枚举, Maven, Maven, OkHttp, Oracle, POC, RCE, Swing, WebLogic, 域名枚举, 威胁模拟, 攻击脚本, 漏洞验证, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 隐私保护, 高危漏洞