CVE-2019-2729 代码执行漏洞。Weblogic10.3.6与12.1.3的POC构造不一样,Weblogic 12.1.3版本2729的不出网POC,目前无人公布在网上,网传的POC仅适用于JDK1.6 Weblogic10.3.6版本情况,原理是<array method="forName">标签替换,适用范围有限。 CVE-2021-2109 权限绕过漏洞。利用方式jndi,利用成功的前提条件有2个:1、...
CVE-2019-2725 代码执行漏洞。XMLDecoder反序列化不安全数据造成代码执行 CVE-2019-2729 代码执行漏洞。Weblogic10.3.6与12.1.3的POC构造不一样,Weblogic 12.1.3版本2729的不出网POC,目前无人公布在网上,网传的POC仅适用于JDK1.6 Weblogic10.3.6版本情况,原理是<array method="forName">标签替换,适用范围有限。 CV...
2019年06月19日,Oracle布了安全预警CVE-2019-2729。此漏洞影响许多版本的Oracle WebLogic Server,其CVSS基本分数为9.8。成功利用该漏洞的攻击者在不需要身份验证的情况下进行远程攻击。 【漏洞编号】CVE-2019-2729 【漏洞名称】Oracle WebLogic Server 反序列化代码执行漏洞 【风险评级】严重 【影响版本】根据官方公告...
CVE-2019-2729 Weblogic 反序列化漏洞 漏洞搭建 这里使用vulfocus进行复现。 漏洞复现 访问http://192.168.146.167:23946/wls-wsat/CoordinatorPortType,发现访问成功,说明存在漏洞。 抓包,修改恶意payload 代码语言:javascript 代码运行次数:0 运行 AI代码解释
CVE-2021-2109 权限绕过漏洞。利用方式jndi,利用成功的前提条件有2个:1、需要出网;2、JDK版本小于等于JDK1.8.191。 对于这几个漏洞的判断和利用,是很麻烦的:比如说CVE-2019-2725、CVE-2019-2729、CVE-2020-14756等的各种exp变形非常非常多,JDK1.6、JDK1.7、JDK1.8 不同JDK下exp均有不同,然后有的可以过waf、...
基于XML:CVE-2017-3506、CVE-2017-10271、CVE-2019-2729 粗略的列了几个代表性的CVE漏洞。 在Weblogic中,有部分漏洞是基于上几个漏洞的补丁进行的一个绕过。而在前一段时间内,CVE-2020-14882和CVE-2020-14883里面14883就是基于14882的补丁去进行的一个绕过。
基于XML:CVE-2017-3506、CVE-2017-10271、CVE-2019-2729 粗略的列了几个代表性的CVE漏洞。 在Weblogic中,有部分漏洞是基于上几个漏洞的补丁进行的一个绕过。而在前一段时间内,CVE-2020-14882和CVE-2020-14883里面14883就是基于14882的补丁去进行的一个绕过。
CVE-2019-2729分析这次是对CVE-2019-2725的绕过,POC如下:<?xml version="1.0" encoding="utf-8"?><soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:W
1 步骤一:weblogic出现漏洞补丁后,我们可以到oracle官网下载weblogic补丁包,本文以CVE-2019-2729漏洞为例,可以通过下面链接下载Patch ID - MXLEPatch Number - 29633432链接:https://pan.baidu.com/s/14sFURgD9RXz-xHMfaCBILA 提取码:7dcl 2 步骤二:下载完成后将补丁上传到weblogic服务器的cache_dir目录下...