4月17号,Oracle发布2019年4月的重要补丁更新公告,其中披露了Weblogic的多个漏洞。其中CVE-2019-2615(任意文件读取漏洞)和CVE-2019-2618(文件上传漏洞)的评分比较低,一个4.9,一个5.5。因为这两个漏洞都需要用户名密码的认证才可利用,所有有些鸡肋。想看下官方的修复措施,故简单分析一下这两个漏洞。 0x01 漏洞环境...
CVE-2019-2618漏洞的主要原因是由于WebLogic Server在处理文件上传时,未正确验证文件的类型和内容。攻击者可以通过构造特定的HTTP请求,欺骗服务器将恶意文件当作合法文件解析和执行。此漏洞的严重性较高,因为攻击者可以通过利用此漏洞来获取操作系统级别的访问权限。 Oracle在2019年4月发布了补丁修复此漏洞,并建议用户尽快...
持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。 0x01 漏洞描述 - Weblogic任意文件上传漏洞(CVE-2019-2618) - Weblogic Server是Oracle公司的一款适用于云环境和传统环境...
CVE-2019-2618 任意文件上传 漏洞描述:CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。 受影响WebL...
近期在内网扫描出不少CVE-2019-2618漏洞,需要复测,自己先搭个环境测试,复现下利用过程,该漏洞主要是利用了WebLogic组件中的DeploymentService接口向服务器上传文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务...
CVE-2018-2628 CVE-2018-2893 CVE-2018-2894 CVE-2019-2618 CVE-2019-2725 CVE-2019-2729 EXTENDS 如果想添加其他CVE或其他Weblogic漏洞,只需要按照如下规则填写插件即可: #!/usr/bin/env python # _*_ coding:utf-8 _*_ import logging import sys import requests from ..platform import ManagePro...
Exphub[漏洞利用脚本库] 包括Webloigc、Struts2、Tomcat的漏洞利用脚本,均为亲测可用的脚本文件,优先更新高危且易利用的漏洞利用脚本,最近添加CVE-2020-1938、CVE-2020-2551、CVE-2019-2618、CVE-2019-6340 - fushunfy/exphub
CVE-2018-3252 CVE-2019-2618 CVE-2019-2725 CVE-2019-2729 CVE-2019-2890 CVE-2020-2551 CVE-2020-14882 CVE-2020-14883 快速开始 依赖 python >= 3.6 进入项目目录,使用以下命令安装依赖库 $ pip3 install requests 使用说明 usage: ws.py [-h] -t TARGETS [TARGETS ...] -v VULNERABILITY ...
cve-1111-1111_poc[漏洞验证脚本] 仅检测验证漏洞是否存在 cve-1111-1111_exp[漏洞利用脚本] 例如文件包含、任意文件读取等常规漏洞,具体每个脚本使用另参[使用] cve-1111-1111_cmd[远程命令执行脚本] 通过脚本文件向目标系统发送命令并执行,无法交互 cve-1111-1111_shell[远程命令执行脚本] 直接反弹Shell,或者提供...
CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(OracleAccessManagement)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。