随笔分类 -  weblogic

该文被密码保护。
posted @ 2020-04-15 22:54 Null1433 阅读(31) 评论(0) 推荐(0) 编辑
摘要:漏洞分析 https://www.freebuf.com/column/178103.html https://www.freebuf.com/vuls/177868.html 攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该 阅读全文
posted @ 2020-04-14 16:30 Null1433 阅读(1380) 评论(0) 推荐(0) 编辑
摘要:https://www.cnblogs.com/bmjoker/p/9822886.html利用docker环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。Weblogic版本:10.3.6(11g) 阅读全文
posted @ 2020-04-12 11:04 Null1433 阅读(1700) 评论(0) 推荐(0) 编辑
摘要:漏洞描述:CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格 阅读全文
posted @ 2020-04-11 23:06 Null1433 阅读(1117) 评论(0) 推荐(0) 编辑
摘要:漏洞参考 https://blog.csdn.net/csacs/article/details/87122472 漏洞概述:在 WebLogic 里,攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由 阅读全文
posted @ 2020-04-11 05:54 Null1433 阅读(595) 评论(0) 推荐(0) 编辑
摘要:漏洞描述:WebLogic的 WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,执行任意命令 受影响WebLogic版本: 10.3.6.0. 阅读全文
posted @ 2020-04-11 04:05 Null1433 阅读(437) 评论(0) 推荐(0) 编辑
摘要:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 修复方式: 1.删除server/lib/uddiexplorer.war下的相应jsp文件。 #> jar -xvf uddiexplorer.war #> rm js 阅读全文
posted @ 2020-04-10 19:55 Null1433 阅读(675) 评论(0) 推荐(0) 编辑
摘要:描述:部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。 具体原理分析自行百 阅读全文
posted @ 2020-04-10 17:04 Null1433 阅读(1097) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示