首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
WebLogic漏洞
2024-09-01
常见web中间件漏洞(五)weblogic漏洞
继续整理有关中间件漏洞思路(仅做简单思路整理,不是复现,复现请参考大佬们的长篇好文,会在文章中列举部分操作) WebLogic是Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件 WebLogic是用于开发.集成.部署和管理大型分布式Web应用.网络应用和数据库应用的Java应用服务器,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发.集成.部署和管理之中 支持的内容比tomcat.Jboss都多,是个
[原创]K8Cscan插件之Weblogic漏洞扫描&通用GetShell Exploit
[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能Cscan旨在为用户提供一个高度灵活.简单易用.多线程.多网段的插件化扫描框架,减少大量重复性工作提高工作效率3.3及以上版本分为检测存活和不检测存活主机模式 程序采用多线程批量扫描大型内网IP段C段存活主机(支持上万个C段)插
Weblogic漏洞利用
Weblogic漏洞 Weblogic任意文件上传(CVE-2018-2894) 受影响版本 weblogic 10.3.6.0.weblogic 12.1.3.0.weblogic 12.2.1.2.weblogic 12.2.1.3. 漏洞存在前提 后台base_domain设置中启用web服务测试页 利用漏洞方法 访问 http://xxx.com/ws_utc/config.do 设置Work Home Dir为 /u01/oracle/user_projects/domains/bas
Weblogic漏洞分析之JNDI注入-CVE-2020-14645
Weblogic漏洞分析之JNDI注入-CVE-2020-14645 Oracle七月发布的安全更新中,包含了一个Weblogic的反序列化RCE漏洞,编号CVE-2020-14645,CVS评分9.8. 该漏洞是针对于CVE-2020-2883的补丁绕过,CVE-2020-2883补丁将MvelExtractor和ReflectionExtractor列入黑名单,因此需要另外寻找一个存在extract且方法内存在恶意操作的类即可绕过补丁. 这里找到的是 Weblogic 12.2.1.4.0
weblogic漏洞分析之CVE-2021-2394
weblogic漏洞分析之CVE-2021-2394 简介 Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP.T3协议对存在漏洞的WebLogic Server组件进行攻击.成功利用该漏洞的攻击者可以接管WebLogic Server. 这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表. 影响版本: Orac
weblogic漏洞分析之CVE-2016-0638
weblogic漏洞分析之CVE-2016-0638 一.环境搭建: 这里使用前一篇文章的环境,然后打上补丁 上一篇文章:https://www.cnblogs.com/yyhuni/p/15137095.html 下载补丁p20780171_1036_Generic和p22248372_1036012_Generic 解压补丁后,复制补丁到Docker中: docker cp ./p22248372_1036012_Generic/ d1b6be39e32e:/home/ docker cp
weblogic漏洞分析之CVE-2017-10271
weblogic漏洞分析之CVE-2017-10271 一.环境搭建 1)配置docker 这里使用vulhub的环境:CVE-2017-10271 编辑docker-compose.yml文件,加入8453端口 version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017 ports: - "7001:7001" - "8453:8453" 启动docker docker-compose
weblogic漏洞初探之CVE-2015-4852
weblogic漏洞初探之CVE-2015-4852 一.环境搭建 1. 搭建docker 这里用了vulhub的环境进行修改:https://vulhub.org/ 新建个文件夹,创建两个文件docker-compose.yml.DockerFile docker-compose.yml: version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017 ports: - "7001:7001" - "
Weblogic漏洞修复记录
1.CVE-2018-2628.CVE-2018-2893 以上两个漏洞均是针对weblogic的t3服务进行攻击,如果有条件的,可以从oracle官网下载最新的补丁安装http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html.没有条件的,那么只能通过对weblogic的t3服务进行限制来预防攻击. 首先登录weblogic控制台:http://127.0.0.1:7001/console(ip和端口以
weblogic漏洞
1 weblogic控制台地址暴露 ² 整改方法: 禁用weblogic控制台.在weblogic域(sguap-domain和base-domain)的config下的config.xml中 </security-configuration>下面添加<console-enabled>false</console-enabled>. 禁用成功后如下图所示: 2.1.2 存在Java反序列漏洞 ² 整改方法: 方法一.更新weblogic自带jar包.升
[WEB安全]Weblogic漏洞总结
0x01 Weblogic简介 1.1 叙述 Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发.集成.部署和管理大型分布式Web应用.网络应用和 数据库应用的Java应用服务器. Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发.集成.部署和管理之中,是商业市场上主要的Java(Java EE)应用服务器软件之一,也是世界上第一个成功商
weblogic漏洞总结 复现(未完)
复现方式 Docker复现 WEBlogic爆出了很多漏洞 先了解一下现在主流的版本 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.1 Weblogic 12.2.1.2 Weblogic 12.2.1.3 ………… 历史漏洞 #控制台路径泄露 Weakpassword #SSRF: CVE-- #JAVA反序列化: CVE-- CVE-- CVE-- CVE-- CVE-- CVE-- #任意文件上传 CVE-- #XMLDecoder
应用安全 - 工具 | 平台 - Weblogic - 漏洞 - 汇总
控制台路径 | 弱口令 前置条件 /console CVE-2016-0638 Date 类型远程代码执行 影响范围10.3.6, 12.1.2, 12.1.3, 12.2.1 CVE-2016-3510 Date 类型 影响范围10.3.6.0, 12.1.3.0, 12.2.1.0 CVE-2017-3248 Date 类型远程命令执行 影响范围10.3.6.0, 12.1.3.0,12.2.1.0, 12.2.1.1 复现 分析T3服务 CVE-2018-2628 Date2018.
weblogic漏洞练习
About WebLogic WebLogic是美商Oracle的主要产品之一,系购并得来.是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到12c(12.1.1)版.而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件(但目前Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业
weblogic漏洞(一)----CVE-2017-10271
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) 0x01 漏洞原因: Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令. 0x02 影响版本: 10.3.6.0:12.1.3.0:12.2.1.1 0x3 POC: POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: targ
Weblogic 漏洞利用总结
整理的一些利用方式,后续会更新到15年至今的洞 后台爆破拿shell 后台爆破: 部署-安装-上载文件 制作war包,一直下一步,最好保存 jar -cvf shell.war ./shll/* 上传成功后访问: http://172.16.20.134:7001/shell/shll/000.jsp Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) xmldecode代码执行漏洞,你可能要问为啥xmldecode能执行
weblogic漏洞分析之CVE-2017-3248 & CVE-2018-2628
CVE-2017-3248 & CVE-2018-2628 后面的漏洞就是2017-3248的绕过而已,所以poc都一样,只是使用的payload不同 本机开启JRMP服务端 ->利用T3协议发送payload使得weblogic反序列化后,开启JRMP客户端,并连接服务端 ->服务端发送exp给客户端,客户端上的DGC接收到响应即会反序列化. 详细的细节看我的另一篇文章:ysoserial payloads-JRMPClient 漏洞复现 使用ysoserial开启一个JRMP服务端
weblogic漏洞修复:CVE-2014-4210,UDDI Explorer对外开放
漏洞描述:http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html 修复方式: 1.删除server/lib/uddiexplorer.war下的相应jsp文件. jar -xvf uddiexplorer.war | rm jsp-files | jar -cvfM uddiexplorer.war uddiexplorer/ 2.配置
WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)
0x01 前言 CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分.鉴于厂商已进行了安全修复,笔者对该漏洞进行了一次分析.WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限.两个页面分别为/ws_utc/begin.do,/ws_utc/config.do:漏洞的影响范围 Oracle WebLogic Server,版本10.3.6.0,12.
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)复现
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) -----by backlion 0x01漏洞说明 近日,黑客利用WebLogic 反序列化漏洞CVE-2017-3248和WebLogic WLS LS组件的远程代码执行漏洞CVE-2017-10271,Oracle官方在2017年10月份发布了该漏洞的补丁,但没有公开漏洞细节,如果企业未及时安装补丁,存在被攻击的风
热门专题
@Scheduled定时任务动态修改cron参数
http-flv 播放器
Finchley.RC2报错
pyqt5 opencv播放视频流
docker启动sql端口已存在
查看家用路由器的DNS缓存
查看存储过程执行日志
servlet中注册时判断邮箱格式
vue input框输入实时监听
python中的del用法
java MultipartFile上传慢
vs2017 制作安装包 radioButton 脚本
matalab如何对复数进行积分
prometheus监控tomcat下java项目
电脑安装不了realtek高清晰音频管理器,检测不到耳机
mysql 使用动态SQL创建游标
tp主从数据库怎么用
Android Auto的开发
python3 调用 python2 的库
Ubuntu内核路径