中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

WebLogic 是美国 Oracle 公司出品的一个 application server,确切的说是一个基于 JAVA EE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。


目录:

中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

可测试的漏洞版本:

判断 网站是不是使用 Weblogic 中间件.

漏洞靶场:

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客

漏洞测试【一】:

第一步:判断 这个网站使用的是  Weblogic 中间插件.

第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.

第三步:找到漏洞 进行测试漏洞的存在.

漏洞测试【二】:

第一步:判断 这个网站使用的是  Weblogic 中间插件.【一样的测试方法】

第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.【一样的测试方法】

第三步:找到漏洞 进行测试漏洞的存在性.【一样的测试方法】

第四步:可以测试 shell 上传.【一般测试的话,尽量不要上传后门.】


可测试的漏洞版本:

默认端口:7001

工具包含可以测试漏洞版本:  CVE_2020_2551     (IIOP反序列化漏洞)
                        CVE_2016_0638     (反序列化)
                        CVE_20119_2729    (反序列化远程代码执行漏洞)
                        CVE_2018_2894     (任意文件上传漏洞)
                        CVE_2015_4852     (T3反序列化)
                        CVE_2020_2555     (反序列化远程命令执行)
                        CVE_2016_3510     (反序列化)
                        CVE_2017_10271    (XMLDecoder 远程代码执行漏洞)
                        CVE_2018_3252     (RCE反序列化漏洞分析)
                        CVE_2019_2725     (xmldecoder反序列化漏洞)
                        CVE_2018_2628     (T3协议反序列化)
                        CVE_2017_3248     (反序列化漏洞)
                        CVE_2018_2893     (反序列化漏洞)
                        CVE_2018_3245     (远程代码执行漏洞)
                        CVE_2020_2551_NOECHO        (IIOP反序列化漏洞)
                        CVE_2020-2551     (IIOP反序列化漏洞)
                        CVE_2020-2555     (反序列化远程命令执行漏洞)
                        CVE_2020-2883     (远程代码漏洞)

判断 网站是不是使用 Weblogic 中间件.

如果是使用这个中间件,则会这些字眼.

From RFC 2068 Hypertext Transfer Protocol


漏洞靶场:

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


漏洞测试【一】:

这个漏洞可以直接使用工具测试就好了.(简单容易上手)

工具:Weblogic 漏洞利用工具.     

第一步:判断 这个网站使用的是  Weblogic 中间插件.


第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.


第三步:找到漏洞 进行测试漏洞的存在.


漏洞测试【二】:

第一步:判断 这个网站使用的是  Weblogic 中间插件.【一样的测试方法


第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.【一样的测试方法


第三步:找到漏洞 进行测试漏洞的存在性.【一样的测试方法


第四步:可以测试 shell 上传.【一般测试的话,尽量不要上传后门.

     

    

      

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2023-12-05 16:14:02       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2023-12-05 16:14:02       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2023-12-05 16:14:02       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2023-12-05 16:14:02       20 阅读

热门阅读

  1. SpringDocConfiguration

    2023-12-05 16:14:02       30 阅读
  2. Linux CenTOS命令备忘

    2023-12-05 16:14:02       37 阅读
  3. 【android开发-12】android中ListView的详细用法介绍

    2023-12-05 16:14:02       29 阅读
  4. openssl生成ssl证书

    2023-12-05 16:14:02       40 阅读
  5. Scrum冲刺计划

    2023-12-05 16:14:02       43 阅读
  6. vue2-router

    2023-12-05 16:14:02       38 阅读
  7. Vue2学习笔记(列表渲染)

    2023-12-05 16:14:02       33 阅读