乐于分享
好东西不私藏

基于Java-Chain的插件 | TongWeb EJB 反序列化漏洞生成工具

基于Java-Chain的插件 | TongWeb EJB 反序列化漏洞生成工具

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:NightCTI

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!

工具介绍

🔧 TongWeb EJB 反序列化生成工具(Java-Chain 插件)

⚠️ 注意:该插件仅支持 Java-Chain 1.4.4 版本

📦 安装说明

将 TongWeb-1.0-SNAPSHOT.jar 放置在 Java-Chain 目录下的 chains-config/plugins/ 目录中。

重启后,在 OtherPayload 分类下会出现两个新 Gadget,如下图所示:

🛠️ Gadget 一:DNS / Sleep 检测

名称: TongWeb 东方通 EJB 反序列化利用(DNS Sleep 检测)

用途: 通过 DNS 外带或 Sleep 延时检测目标是否存在 TongWeb EJB 反序列化漏洞。建议优先使用该 Gadget 进行探测。

参数说明

参数
说明
version
目标 TongWeb 版本,建议高/低版本都尝试一次
type
检测方式:Sleep(延时检测)或DNS(DNS 外带检测)
Domain / Sleep
当 type 为Sleep时,填写延时秒数(如5);当 type 为DNS时,填写 DNSLog 域名(如xxx.dnslog.com)

使用示例

以高版本 + Sleep 5 秒为例,生成 Payload:

发送 Payload 进行测试,成功延时 5 秒,确认漏洞存在:

🛠️ Gadget 二:执行字节码

名称: TongWeb 东方通 EJB 反序列化利用(执行字节码)

用途: 加载自定义字节码,可用于注入内存马、命令执行等操作。

参数说明

参数
说明
version
目标 TongWeb 版本,建议高/低版本都尝试一次
bytecodeBase64
Base64 编码的恶意字节码

字节码生成方式

可使用以下工具生成内存马字节码:

  • JMG(Java Memory-shell Generator)
  • MemShellParty
  • Java-Chain 内置的 BytecodePayload 模块

工具获取

点击关注下方名片进入公众号

回复关键字【260416】获取下载链接

往期精彩

Burp Suite XSS 自动化检测AI插件 | 反射 / DOM 型、Payload 高效注入、AI校验与判定

2026-04-15

面向日常安全测试的可视化巡检工具 · FOFA 资产测绘 · Nuclei 扫描 · 模板调试 · 小工具集

2026-04-14

Java GUI-未授权漏洞检测工具

2026-04-13

MemShellParty内存马二开 | JDK全版本无回显命令执行场景下打内存马

2026-04-10

Windows应急响应内存检索工具,支持进程内存扫描+网络外联关联,快速定位恶意进程

2026-04-09