当前位置: 首页 > article >正文

中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

WebLogic 是美国 Oracle 公司出品的一个 application server,确切的说是一个基于 JAVA EE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。


目录:

中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

可测试的漏洞版本:

判断 网站是不是使用 Weblogic 中间件.

漏洞靶场:

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客

漏洞测试【一】:

第一步:判断 这个网站使用的是  Weblogic 中间插件.

第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.

第三步:找到漏洞 进行测试漏洞的存在.

漏洞测试【二】:

第一步:判断 这个网站使用的是  Weblogic 中间插件.【一样的测试方法】

第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.【一样的测试方法】

第三步:找到漏洞 进行测试漏洞的存在性.【一样的测试方法】

第四步:可以测试 shell 上传.【一般测试的话,尽量不要上传后门.】


可测试的漏洞版本:

默认端口:7001

工具包含可以测试漏洞版本:  CVE_2020_2551     (IIOP反序列化漏洞)
                        CVE_2016_0638     (反序列化)
                        CVE_20119_2729    (反序列化远程代码执行漏洞)
                        CVE_2018_2894     (任意文件上传漏洞)
                        CVE_2015_4852     (T3反序列化)
                        CVE_2020_2555     (反序列化远程命令执行)
                        CVE_2016_3510     (反序列化)
                        CVE_2017_10271    (XMLDecoder 远程代码执行漏洞)
                        CVE_2018_3252     (RCE反序列化漏洞分析)
                        CVE_2019_2725     (xmldecoder反序列化漏洞)
                        CVE_2018_2628     (T3协议反序列化)
                        CVE_2017_3248     (反序列化漏洞)
                        CVE_2018_2893     (反序列化漏洞)
                        CVE_2018_3245     (远程代码执行漏洞)
                        CVE_2020_2551_NOECHO        (IIOP反序列化漏洞)
                        CVE_2020-2551     (IIOP反序列化漏洞)
                        CVE_2020-2555     (反序列化远程命令执行漏洞)
                        CVE_2020-2883     (远程代码漏洞)

判断 网站是不是使用 Weblogic 中间件.

如果是使用这个中间件,则会这些字眼.

From RFC 2068 Hypertext Transfer Protocol


漏洞靶场:

靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


漏洞测试【一】:

这个漏洞可以直接使用工具测试就好了.(简单容易上手)

工具:Weblogic 漏洞利用工具.     

第一步:判断 这个网站使用的是  Weblogic 中间插件.


第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.


第三步:找到漏洞 进行测试漏洞的存在.


漏洞测试【二】:

第一步:判断 这个网站使用的是  Weblogic 中间插件.【一样的测试方法


第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.【一样的测试方法


第三步:找到漏洞 进行测试漏洞的存在性.【一样的测试方法


第四步:可以测试 shell 上传.【一般测试的话,尽量不要上传后门.

     

    

      


http://www.kler.cn/a/148088.html

相关文章:

  • 家政服务小程序,家政行业数字化发展下的优势
  • 【教程】Ubuntu设置alacritty为默认终端
  • 2个word内容合并
  • python——面向对象
  • C++算法练习-day40——617.合并二叉树
  • c++写一个死锁并且自己解锁
  • Python提取PDF表格(基于AUTOSAR_SWS_CANDriver.pdf)
  • CSS新手入门笔记整理:CSS基本介绍
  • python中字符串操作函数split的用法
  • 【阿里云】图像识别 智能分类识别 项目开发(一)
  • 抖音小店怎么运营?新手应该如何做?一篇详解!
  • 【黑马程序员】——微服务全套——Nacos安装指南
  • netty学习
  • git commit message 书写规范
  • Android : Fragment 传递数据 — 简单应用
  • 入门必读:Figma软件的功能和用途一览!
  • ArcGIS中如何建立土地利用规划数据库
  • 2021秋招-数据结构-栈、队列、数组、列表
  • 测开笔记--Typescript: 文件复制到指定目录
  • 什么手机30万?VERTU唐卡手机顶配56.8万
  • PGP 遇上比特币
  • 【LeeCode】209.长度最小的子数组
  • 大数据平台/大数据技术与原理-实验报告--实战HDFS
  • java stream流map和flatmap的区别
  • 小内存服务器生存指南 ——SWAP 虚拟内存
  • 【GCC】2:chatgpt:SendSideBandwidthEstimation