naozibuhao/CVE-2026-21962_Java_GUI_Exploit_Tool

GitHub: naozibuhao/CVE-2026-21962_Java_GUI_Exploit_Tool

针对 Oracle WebLogic Server Proxy Plug-In 远程代码执行漏洞(CVE-2026-21962)的 Java GUI 利用工具,支持多目标批量测试和命令回显。

Stars: 0 | Forks: 0

# CVE-2026-21962 Java GUI Exploit Tool Oracle WebLogic Server Proxy Plug-In RCE (远程代码执行) 漏洞利用工具的 Java GUI 版本。 ## 项目结构 java-version/ ├── pom.xml # Maven 项目配置文件 ├── README.md # 项目说明文档 ├── run.bat # Windows 启动脚本 └── src/ └── main/ └── java/ └── com/ └── ashwesker/ └── cve202621962/ ├── Main.java # 程序入口 ├── core/ │ └── Exploit.java # 漏洞利用核心逻辑 ├── gui/ │ └── MainWindow.java # GUI 主窗口 └── util/ └── HttpClient.java # HTTP 请求工具 ## GUI 界面布局 程序窗口包含以下区域: 1. **输入参数区域** (顶部) - 目标URL文本域:支持多行输入,每行一个目标地址 - 执行命令文本框:输入要执行的命令 2. **按钮区域** (中部) - 执行漏洞利用按钮:开始执行漏洞利用测试 - 清空日志按钮:清空日志和输出区域 3. **执行日志区域** (下部左侧) - 实时显示测试过程和状态信息 - 使用灰色背景便于区分 4. **命令输出区域** (下部右侧) - 显示命令执行结果 - 多目标间使用等号分割 - 使用浅黄色背景便于区分 ## 功能特性 - **GUI 界面**: 使用 Swing 构建的图形用户界面 - **多目标支持**: 支持同时测试多个目标系统,每行一个URL - **Maven 管理**: 使用 Maven 进行依赖管理和构建 - **HTTP 客户端**: 基于 OkHttp 实现的 HTTP 请求 - **多路径测试**: 自动测试多个可能的漏洞路径 - **实时日志**: 实时显示执行过程和结果 - **命令输出**: 显示命令执行结果,多目标间自动分割 - **异步执行**: 使用 SwingWorker 实现异步执行,不阻塞界面 ## 依赖项 - OkHttp 4.12.0 (HTTP 客户端) - Java 11+ ## 编译和运行 ### 使用 Maven 编译 cd java-version mvn clean compile ### 打包为 JAR mvn clean package 打包后的 JAR 文件位于: `target/cve-2026-21962-1.0.0.jar` ### 运行程序 #### 方式 1: 使用启动脚本(推荐) 双击 `run.bat` 文件即可启动程序 #### 方式 2: 使用 Maven 运行 cd java-version mvn exec:java -Dexec.mainClass="com.ashwesker.cve202621962.Main" #### 方式 3: 直接运行 JAR java -jar target/cve-2026-21962-1.0.0.jar #### 方式 4: 使用 Java 命令运行(需要先编译) cd java-version mvn clean compile java -cp "target/classes;[依赖jar路径]" com.ashwesker.cve202621962.Main ## 使用示例 ### 示例 1: 单目标测试 目标URL: http://192.168.1.100:7001 执行命令: whoami ### 示例 2: 多目标批量测试 目标URL: http://192.168.1.100:7001 http://192.168.1.101:7001 http://192.168.1.102:7001 https://weblogic.example.com:4443 执行命令: id 输出结果示例: [*] 开始测试漏洞... [*] 目标URL: http://192.168.1.100:7001 [*] 执行命令: id [*] 测试路径: http://192.168.1.100:7001/weblogic//weblogic/..;/bea_wls_internal/ProxyServlet [+] 成功! 状态码: 200 [+] 命令执行成功! uid=0(root) gid=0(root) groups=0(root) ------------------------------------------------------------ ================================================================================ [*] 开始测试漏洞... [*] 目标URL: http://192.168.1.101:7001 [*] 执行命令: id [*] 测试路径: http://192.168.1.101:7001/weblogic//weblogic/..;/bea_wls_internal/ProxyServlet [+] 成功! 状态码: 200 [+] 命令执行成功! uid=0(root) gid=0(root) groups=0(root) ------------------------------------------------------------ ## 使用说明 ### 单目标测试 1. 启动程序后,在"目标URL"文本域中输入目标服务器地址 - 例如: `http://target:7001` 或 `https://oracle-server:4443` 2. 在"执行命令"字段输入要执行的命令 - 例如: `whoami`, `id`, `powershell -c ...` 等 3. 点击"执行漏洞利用"按钮开始测试 4. 查看下方的"执行日志"了解测试过程 5. 查看下方的"命令输出"获取命令执行结果 ### 多目标批量测试 1. 在"目标URL"文本域中输入多个目标地址,每行一个 http://target1:7001 http://target2:7001 https://target3:4443 2. 在"执行命令"字段输入要执行的命令 3. 点击"执行漏洞利用"按钮开始批量测试 4. 程序会依次测试每个目标,不同目标的输出结果之间用 `================` (80个等号) 分割 5. 查看下方的"执行日志"了解每个目标的测试过程 6. 查看下方的"命令输出"获取所有目标的命令执行结果 ### 其他操作 - 点击"清空日志"按钮可以清空日志和输出区域 - 执行过程中"执行漏洞利用"按钮会被禁用,执行完成后自动恢复 - 程序支持窗口大小调整,所有组件会自动适应窗口大小 ## 漏洞详情 - **CVE ID**: CVE-2026-21962 - **影响版本**: Oracle HTTP Server / WebLogic Proxy Plug-In < 修补版本 (12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0) - **漏洞类型**: 远程代码执行 (RCE) - **认证要求**: 无需认证 ## 测试路径 程序会自动测试以下路径: - `/weblogic/` - `/wl_proxy/` - `/bea_wls_internal/` - `/_proxy/` - `/proxy/` ## 注意事项 ⚠️ **警告**: 此工具仅用于授权的安全测试。未经授权使用此工具攻击系统是非法的。 - 请确保你有明确的授权才能测试目标系统 - 仅用于安全研究和渗透测试 - 请遵守当地法律法规 - 作者不对任何滥用行为负责 ## 技术实现 - **GUI 框架**: Java Swing - **HTTP 客户端**: OkHttp 4.12.0 - **构建工具**: Maven - **Java 版本**: Java 11+ - **布局管理**: BorderLayout, GridBagLayout, JSplitPane - **多线程**: SwingWorker 实现异步执行 - **SSL 支持**: 忽略证书验证,支持 HTTPS ### 核心组件说明 1. **Main.java** - 程序入口,设置系统外观并启动 GUI 2. **Exploit.java** - 实现漏洞利用核心逻辑 - Base64 编码 payload - 测试多个漏洞路径 - 通过回调接口与 GUI 通信 3. **MainWindow.java** - GUI 主窗口实现 - 处理用户输入和按钮事件 - 显示执行日志和命令输出 - 支持多目标批量测试 4. **HttpClient.java** - 封装 HTTP 请求功能 - 支持 GET/POST 请求 - 忽略 SSL 证书验证 - 12秒超时设置 ## 许可证 本项目仅用于教育和安全研究目的。
标签:CISA项目, CVE-2026-21962, EXP, GUI, JS文件枚举, Maven, Maven, OkHttp, Oracle, POC, RCE, Swing, WebLogic, 域名枚举, 威胁模拟, 攻击脚本, 漏洞验证, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 隐私保护, 高危漏洞