中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)

WebLogic 是美国 Oracle 公司出品的一个 application server,确切的说是一个基于 JAVA EE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。


目录:

[中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞)](#中间件安全:Weblogic 漏洞.(使用工具可以利用多种类型漏洞))

可测试的漏洞版本:

[判断 网站是不是使用 Weblogic 中间件.](#判断 网站是不是使用 Weblogic 中间件.)

漏洞靶场:

[靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客](#靶场准备:Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客)

漏洞测试【一】:

[第一步:判断 这个网站使用的是 Weblogic 中间插件.](#第一步:判断 这个网站使用的是 Weblogic 中间插件.)

[第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.](#第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.)

[第三步:找到漏洞 进行测试漏洞的存在.](#第三步:找到漏洞 进行测试漏洞的存在.)

漏洞测试【二】:

[第一步:判断 这个网站使用的是 Weblogic 中间插件.【一样的测试方法】](#第一步:判断 这个网站使用的是 Weblogic 中间插件.【一样的测试方法】)

[第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.【一样的测试方法】](#第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.【一样的测试方法】)

[第三步:找到漏洞 进行测试漏洞的存在性.【一样的测试方法】](#第三步:找到漏洞 进行测试漏洞的存在性.【一样的测试方法】)

[第四步:可以测试 shell 上传.【一般测试的话,尽量不要上传后门.】](#第四步:可以测试 shell 上传.【一般测试的话,尽量不要上传后门.】)


可测试的漏洞版本:

默认端口:7001

工具包含可以测试漏洞版本:  CVE_2020_2551     (IIOP反序列化漏洞)
                        CVE_2016_0638     (反序列化)
                        CVE_20119_2729    (反序列化远程代码执行漏洞)
                        CVE_2018_2894     (任意文件上传漏洞)
                        CVE_2015_4852     (T3反序列化)
                        CVE_2020_2555     (反序列化远程命令执行)
                        CVE_2016_3510     (反序列化)
                        CVE_2017_10271    (XMLDecoder 远程代码执行漏洞)
                        CVE_2018_3252     (RCE反序列化漏洞分析)
                        CVE_2019_2725     (xmldecoder反序列化漏洞)
                        CVE_2018_2628     (T3协议反序列化)
                        CVE_2017_3248     (反序列化漏洞)
                        CVE_2018_2893     (反序列化漏洞)
                        CVE_2018_3245     (远程代码执行漏洞)
                        CVE_2020_2551_NOECHO        (IIOP反序列化漏洞)
                        CVE_2020-2551     (IIOP反序列化漏洞)
                        CVE_2020-2555     (反序列化远程命令执行漏洞)
                        CVE_2020-2883     (远程代码漏洞)

判断 网站是不是使用 Weblogic 中间件.

如果是使用这个中间件,则会这些字眼.

From RFC 2068 Hypertext Transfer Protocol

漏洞靶场:

靶场准备: Web安全:Vulfocus 靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客


漏洞测试【一】:

这个漏洞可以直接使用工具测试就好了.(简单容易上手)

工具:Weblogic 漏洞利用工具.     

第一步:判断 这个网站使用的是 Weblogic 中间插件.


第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.


第三步:找到漏洞 进行测试漏洞的存在.


漏洞测试【二】:

第一步:判断 这个网站使用的是 Weblogic 中间插件.【一样的测试方法】


第二步:使用 Weblogic 漏洞利用工具 ,把 URL 链接添加进去 进行检测.【一样的测试方法】


第三步:找到漏洞 进行测试漏洞的存在性.【一样的测试方法】


第四步:可以测试 shell 上传.【一般测试的话,尽量不要上传后门.】

相关推荐
耶啵奶膘1 小时前
uniapp-是否删除
linux·前端·uni-app
_.Switch2 小时前
高级Python自动化运维:容器安全与网络策略的深度解析
运维·网络·python·安全·自动化·devops
2401_850410832 小时前
文件系统和日志管理
linux·运维·服务器
qq_254674412 小时前
工作流初始错误 泛微提交流程提示_泛微协同办公平台E-cology8.0版本后台维护手册(11)–系统参数设置
网络
JokerSZ.2 小时前
【基于LSM的ELF文件安全模块设计】参考
运维·网络·安全
XMYX-03 小时前
使用 SSH 蜜罐提升安全性和记录攻击活动
linux·ssh
芯盾时代3 小时前
数字身份发展趋势前瞻:身份韧性与安全
运维·安全·网络安全·密码学·信息与通信
一只哒布刘4 小时前
NFS服务器
运维·服务器
小松学前端5 小时前
第六章 7.0 LinkList
java·开发语言·网络