Advertisement

WebLogic反序列化漏洞_CVE-2017-3248

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
简介:CVE-2017-3248是Oracle WebLogic Server中的一个高危反序列化漏洞,允许攻击者远程执行代码。此漏洞影响多个版本的WebLogic,并已被广泛利用进行网络攻击。及时更新和部署安全补丁至关重要。 WebLogic反序列化_CVE-2017-3248使用java -jar weblogic_cmd.jar工具的方法如下: -B 用于盲执行命令,可能需要选择操作系统类型。 -C 执行命令(需设置)。 -dst 目标文件路径。 -H 远程主机地址(需设置)。 -https 启用https或tls。 -noExecPath 自定义执行路径。 -os 操作系统类型,支持windows和linux。 -P 远程端口(需设置)。 -shell 启动shell模块。 -src 来源文件路径。 -T 载荷类型,包括marshall、collection、streamMessageImpl等选项。 -U 卸载rmi-upload功能,并启用上传文件。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • WebLogic_CVE-2017-3248
    优质
    简介:CVE-2017-3248是Oracle WebLogic Server中的一个高危反序列化漏洞,允许攻击者远程执行代码。此漏洞影响多个版本的WebLogic,并已被广泛利用进行网络攻击。及时更新和部署安全补丁至关重要。 WebLogic反序列化_CVE-2017-3248使用java -jar weblogic_cmd.jar工具的方法如下: -B 用于盲执行命令,可能需要选择操作系统类型。 -C 执行命令(需设置)。 -dst 目标文件路径。 -H 远程主机地址(需设置)。 -https 启用https或tls。 -noExecPath 自定义执行路径。 -os 操作系统类型,支持windows和linux。 -P 远程端口(需设置)。 -shell 启动shell模块。 -src 来源文件路径。 -T 载荷类型,包括marshall、collection、streamMessageImpl等选项。 -U 卸载rmi-upload功能,并启用上传文件。
  • WebLogic XML检测工具(CVE-2017-10271)
    优质
    简介:本工具专门用于检测Oracle WebLogic Server中存在的一项高危XML反序列化漏洞(CVE-2017-10271),能有效评估系统风险,保障网络安全。 好用的WebLogic XML反序列化漏洞检查工具针对CVE-2017-10271漏洞进行检测,适用于以下版本: - Oracle WebLogic Server 10.3.6.0.0 - Oracle WebLogic Server 12.2.1.1.0 - Oracle WebLogic Server 12.1.3.0.0
  • WebLogicCVE-2017-10271(版本12.1.3.0.0)
    优质
    简介:CVE-2017-10271是Oracle WebLogic Server 12.1.3.0.0中的一个严重漏洞,允许远程攻击者通过HTTP请求执行任意代码。该序列化漏洞威胁WebLogic系统的安全稳定性。 WebLogic序列化漏洞CVE-2017-10271影响版本为12.1.3.0.0。此漏洞允许攻击者通过发送恶意的HTTP请求来远程执行代码,无需身份验证即可利用该漏洞在受影响的系统上获得完全控制权。
  • WebLogic XML检测工具(版本1.2,CVE-2017-10271)
    优质
    本工具为针对Oracle WebLogic Server CVE-2017-10271漏洞设计的XML反序列化漏洞检测软件,适用于WebLogic版本10.3.6至12.2.1。版本1.2更新优化了扫描效率与准确性。 好用的Weblogic XML反序列化漏洞检查工具可用于检测CVE-2017-10271漏洞,适用于以下Oracle WebLogic Server版本:10.3.6.0.0、12.2.1.1.0和12.1.3.0.0。
  • WebLogic全版本利用工具
    优质
    简介:本工具针对Oracle WebLogic服务器各版本中存在的反序列化漏洞进行检测与利用,帮助安全研究人员及开发人员快速定位并验证潜在的安全风险。 WebLogic反序列化全版本漏洞利用工具可执行命令。
  • Java检测工具V1.2_WebLogic XML检测工具(CVE-2017-10271)
    优质
    Java反序列化漏洞检测工具V1.2专为识别CVE-2017-10271 WebLogic XML反序列化安全风险设计,帮助用户快速、准确地评估系统脆弱性并采取防护措施。 Java反序列化漏洞检查工具V1.2用于检测Weblogic XML反序列化漏洞(CVE-2017-10271)。
  • WebLogic(规避CVE-2019-2725)检测POC.txt
    优质
    本文件为针对WebLogic服务器的安全检测工具,旨在帮助安全专家和管理员识别并避免因CVE-2019-2725漏洞引发的潜在风险。通过执行此POC(概念验证),用户可以有效检验系统是否受到该反序列化漏洞的影响,并采取相应的防护措施以确保WebLogic环境的安全性。 关于WebLogic反序列化漏洞(绕过CVE-2019-2725)的检测POC,目前网上相关资料极少,请谨慎对待。
  • WebLogic各版本利用工具.jar
    优质
    WebLogic各版本反序列化漏洞利用工具.jar是一款针对Oracle WebLogic Server不同版本中存在的反序列化安全漏洞设计的专业渗透测试工具。该工具帮助安全研究人员及开发人员快速检测和验证WebLogic服务器的安全性,支持多种攻击向量以识别潜在的威胁点,并提供修复建议,有效提升系统的安全保障水平。 WebLogic反序列化检测工具可以帮助用户识别并修复WebLogic服务器中的反序列化漏洞。这类工具通常用于提高系统的安全性,通过扫描可能存在的风险点来预防潜在的攻击。使用专业的安全测试工具是保障企业应用系统稳定运行的重要手段之一。
  • WebLogic 10.3.6 补丁(Java 更新步骤).docx
    优质
    本文档提供了针对WebLogic 10.3.6版本的补丁安装指南,特别关注于修复Java反序列化安全漏洞,确保系统安全稳定运行。 本段落探讨了Java反序列化漏洞的危害及其影响范围,并提供了针对WebLogic 10.3.6版本的漏洞补丁更新步骤。该漏洞存在于Apache Commons Collections等公共库中,使攻击者能够利用此漏洞远程执行操作系统命令并入侵应用系统。Oracle官方网站已发布相关漏洞修复程序,用户可前往官网下载。该漏洞影响了包括WebLogic、WebSphere、JBoss、Jenkins和OpenNMS在内的主流中间件和框架。
  • Java攻击工具(适用于WebLogic和Jboss)
    优质
    这是一款专门针对WebLogic和Jboss服务器的Java反序列化漏洞攻击工具,能够帮助安全测试人员快速检测并利用目标系统中存在的潜在风险。 使用注意:1. WebLogic反弹需要等待大约5秒左右;2. 该工具为对外测试版,请尽量按照正常思路来操作,例如确保填写正确的URL、IP地址等信息,出现报错或异常时请自行检查输入。 本工具与已公布的同类工具相比具有以下优点: 1. 综合实现了网上公开的代码执行和反弹功能; 2. 在JBoss利用中添加了一键getshell功能,通过JBoss热部署机制直接部署一个war包,并一键返回菜刀shell; 3. 反弹Shell部分更加完善,不再加载远程war包,而是直接发送完成反弹操作; 4. JBoss命令执行回显部分使用了异常抛出机制,在本地(版本为4.2.3.GA)测试成功,其他版本请自行验证。 此外,本工具体积更小且不依赖Java环境,但程序采用.net编写需要在支持.NET 4.0的环境中运行。待完成的工作包括:WebLogic回显结果功能仍在测试中,并计划稍后加入该功能并进行相关代码优化。