CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。
近期在内网扫描出不少CVE-2019-2618漏洞,需要复测,自己先搭个环境测试,复现下利用过程,该漏洞主要是利用了WebLogic组件中的DeploymentService接口向服务器上传文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务...
736104:40 CVE2019-0708远程代码执行漏洞复现 娃儿蛋儿· 2022-4-9 38493530:36 【转载】全球数十亿台设备受影响的Wi-Fi 漏洞-Kr00k(CVE-2019-15126) 蚁景网安实验室· 2020-3-27 826315:22 【学习分享】cve-2019-0708原理讲解 yuppt· 2020-4-11 664005:20 技术漏洞复现-CVE-2019-0708:RDP终极EXP爆出...
CVE-2019-2618漏洞的主要原因是由于WebLogic Server在处理文件上传时,未正确验证文件的类型和内容。攻击者可以通过构造特定的HTTP请求,欺骗服务器将恶意文件当作合法文件解析和执行。此漏洞的严重性较高,因为攻击者可以通过利用此漏洞来获取操作系统级别的访问权限。 Oracle在2019年4月发布了补丁修复此漏洞,并建议用户尽快...
4月17号,Oracle发布2019年4月的重要补丁更新公告,其中披露了Weblogic的多个漏洞。其中CVE-2019-2615(任意文件读取漏洞)和CVE-2019-2618(文件上传漏洞)的评分比较低,一个4.9,一个5.5。因为这两个漏洞都需要用户名密码的认证才可利用,所有有些鸡肋。想看下官方的修复措施,故简单分析一下这两个漏洞。
持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。 0x01 漏洞描述 - Weblogic任意文件上传漏洞(CVE-2019-2618) - ...
cve-1111-1111_exp[漏洞利用脚本] 例如文件包含、任意文件读取等常规漏洞,具体每个脚本使用另参[使用] cve-1111-1111_cmd[远程命令执行脚本] 通过脚本文件向目标系统发送命令并执行,无法交互 cve-1111-1111_shell[远程命令执行脚本] 直接反弹Shell,或者提供简单的交互Shell以传递命令,基础交互 ...
CVE-2018-3252 CVE-2019-2618 CVE-2019-2725 CVE-2019-2729 CVE-2019-2890 CVE-2020-2551 CVE-2020-14882 CVE-2020-14883 快速开始 依赖 python >= 3.6 进入项目目录,使用以下命令安装依赖库 $ pip3 install requests 使用说明 usage: ws.py [-h] -t TARGETS [TARGETS ...] -v VULNERABILITY ...
CVE-2014-4210 CVE-2016-0638 CVE-2016-3510 CVE-2017-3248 CVE-2017-3506 CVE-2017-10271 CVE-2018-2628 CVE-2018-2893 CVE-2018-2894 CVE-2018-3191 CVE-2018-3245 CVE-2018-3252 CVE-2019-2618 CVE-2019-2725 CVE-2019-2729 CVE-2019-2890 CVE-2020-2551 快速开始 依赖 python >= 3.6 进入项目目...
weblogic 漏洞扫描工具。目前包含对以下漏洞的检测能力:CVE-2014-4210、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2017-3506、CVE-2017-10271、CVE-2018-2628、CVE-2018-2893、CVE-2018-2894、CVE-2018-3191、CVE-2018-3245、CVE-2018-3252、CVE-2019-2618、CVE-2