Weblogic 历史漏洞回顾

时间线 从 2015-2018

<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 项目自述 -->
        <name>漏洞感知项目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <emailone>[email protected] [email protected]</emailone>
        <content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content>
        <version>v1.10</version>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>Oracle WebLogic Server远程代码执行漏洞</loopholename><!-- 漏洞名称-->
        <loopholenumber>CVE-2015-4852</loopholenumber><!--漏洞编号 -->
        <loopholetype>RCE</loopholetype><!--漏洞类型 -->
        <middleware>WebLogic</middleware><!--中间件 -->
        <defaultport>7001</defaultport><!-- 默认开放端口-->
        <loopholecomponent>WLS Security</loopholecomponent><!--漏洞组件 -->
        <loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 -->
        <softwareversion>12.2.1.0/12.1.3.0/12.1.2.0/10.3.6.0/</softwareversion><!--受影响组件版本号-->
        <pocurl>https://github.com/roo7break/serialator</pocurl><!--漏洞验证脚本网址 -->
        <expurl>https://github.com/roo7break/serialator</expurl><!-- 漏洞利用脚本网址 -->
        <loopholedemourl>http://www.txtlxg.com/228/leehdsniper/article/details/71599504</loopholedemourl><!-- 漏洞复现网址 -->
        <foakeyword>WebLogic</foakeyword><!--fofa资产搜索关键词 -->
        <zoomeyekeyword>WebLogic</zoomeyekeyword><!--钟馗之眼搜索关键词 -->
        <shodankeyword>WebLogic</shodankeyword><!-- shodan资产搜索关键词 -->
        <patchurl>https://www.oracle.com/middleware/weblogic/index.html</patchurl><!--补丁网址 -->
        <bigdataassets>X</bigdataassets><!--大数据资产统计new-->
        <loopholeopentime>2015/6/24/</loopholeopentime><!--漏洞创建时间 -->
        <timeone>2018/8/5/</timeone><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </details>
    <trackingnote><!-- 漏洞追踪描述-->
        <loopholetracking>高危</loopholetracking><!--漏洞追踪笔记-->
        <networkenvironment>外网/内网</networkenvironment><!--网络环境new-->
        <attackvector>T3</attackvector><!--攻击向量-->
        <loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 -->
        <loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>[email protected]</email><!--漏洞收集人邮箱 -->
        <time>2018/8/5/</time><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 项目自述 -->
        <name>漏洞感知项目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <emailone>[email protected] [email protected]</emailone>
        <content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content>
        <version>v1.10</version>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>Oracle WebLogic RMI 反序列漏洞</loopholename><!-- 漏洞名称-->
        <loopholenumber>CVE-2017-3248</loopholenumber><!--漏洞编号 -->
        <loopholetype>RCE</loopholetype><!--漏洞类型 -->
        <middleware>WebLogic</middleware><!--中间件 -->
        <defaultport>7001</defaultport><!-- 默认开放端口-->
        <loopholecomponent>Registry UnicastRef Object</loopholecomponent><!--漏洞组件 -->
        <loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 -->
        <softwareversion>10.3.6.0/12.1.3.0/12.2.1.0/12.2.1.1/</softwareversion><!--受影响组件版本号-->
        <pocurl>X</pocurl><!--漏洞验证脚本网址 -->
        <expurl>https://www.exploit-db.com/exploits/44998/</expurl><!-- 漏洞利用脚本网址 -->
        <loopholedemourl>https://paper.seebug.org/333/</loopholedemourl><!-- 漏洞复现网址 -->
        <foakeyword>WebLogic</foakeyword><!--fofa资产搜索关键词 -->
        <zoomeyekeyword>WebLogic</zoomeyekeyword><!--钟馗之眼搜索关键词 -->
        <shodankeyword>WebLogic</shodankeyword><!-- shodan资产搜索关键词 -->
        <patchurl>https://www.oracle.com/middleware/weblogic/index.html</patchurl><!--补丁网址 -->
        <bigdataassets>X</bigdataassets><!--大数据资产统计new-->
        <loopholeopentime>2016/12/6/</loopholeopentime><!--漏洞创建时间 -->
        <timeone>2018/8/5/</timeone><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </details>
    <trackingnote><!-- 漏洞追踪描述-->
        <loopholetracking>高危</loopholetracking><!--漏洞追踪笔记-->
        <networkenvironment>外网/内网</networkenvironment><!--网络环境new-->
        <attackvector>T3</attackvector><!--攻击向量-->
        <loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 -->
        <loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>[email protected]</email><!--漏洞收集人邮箱 -->
        <time>2018/8/5/</time><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 项目自述 -->
        <name>漏洞感知项目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <email>[email protected] [email protected]</email>
        <content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>WebLogic XMLDecoder反序列化漏洞</loopholename><!-- 漏洞名称-->
        <loopholenumber>CVE-2017-10271</loopholenumber><!--漏洞编号 -->
        <loopholetype>RCE</loopholetype><!--漏洞类型 -->
        <middleware>WebLogic</middleware><!--中间件 -->
        <defaultport>7001</defaultport><!-- 默认开放端口-->
        <loopholecomponent>WLS Security</loopholecomponent><!--漏洞组件 -->
        <loopholefeatures>/wls-wsat/</loopholefeatures><!-- 漏洞特征 -->
        <pocurl>https://github.com/Luffin/CVE-2017-10271</pocurl><!--漏洞验证脚本网址 -->
        <expurl>https://github.com/c0mmand3rOpSec/CVE-2017-10271</expurl><!-- 漏洞利用脚本网址 -->
        <loopholedemourl>https://www.cnblogs.com/xiaozi/p/8205107.html</loopholedemourl><!-- 漏洞复现网址 -->
        <foakeyword>app="Weblogic_interface_7001"</foakeyword><!--fofa资产搜索关键词 -->
        <zoomeyekeyword>service:Weblogic port:7001</zoomeyekeyword><!--钟馗之眼搜索关键词 -->
        <shodankeyword>Weblogic country:"CN"</shodankeyword><!-- shodan资产搜索关键词 -->
        <patchurl>http://m.blog.itpub.net/31394774/viewspace-2149752/</patchurl><!--补丁网址 -->
        <loopholeopentime>2017/6/21/</loopholeopentime><!--漏洞创建时间 -->
        <time>2018/6/14/</time><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </details>
    <trackingnote><!-- 漏洞追踪描述-->
        <loopholetracking>高危漏洞</loopholetracking><!--漏洞追踪笔记-->
        <loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 -->
        <loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>[email protected]</email><!--漏洞收集人邮箱 -->
        <time>2018/6/14/</time><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 项目自述 -->
        <name>漏洞感知项目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <email>[email protected] [email protected]</email>
        <content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>Oracle WebLogic反序列化漏洞</loopholename><!-- 漏洞名称-->
        <loopholenumber>cve-2018-2628</loopholenumber><!--漏洞编号 -->
        <loopholetype>RCE</loopholetype><!--漏洞类型 -->
        <middleware>WebLogic</middleware><!--中间件 -->
        <defaultport>7001</defaultport><!-- 默认开放端口-->
        <loopholecomponent>WLS</loopholecomponent><!--漏洞组件 -->
        <loopholefeatures>10.3.6.0/12.1.3.0/12.2.1.2/12.2.1.3</loopholefeatures><!-- 漏洞特征 -->
        <pocurl>https://github.com/forlin/CVE-2018-2628</pocurl><!--漏洞验证脚本网址 -->
        <expurl>https://github.com/jas502n/CVE-2018-2628</expurl><!-- 漏洞利用脚本网址 -->
        <loopholedemourl>https://www.cnblogs.com/KevinGeorge/p/8874516.html</loopholedemourl><!-- 漏洞复现网址 -->
        <foakeyword>app="Weblogic_interface_7001"</foakeyword><!--fofa资产搜索关键词 -->
        <zoomeyekeyword>service:Weblogic port:7001</zoomeyekeyword><!--钟馗之眼搜索关键词 -->
        <shodankeyword>Weblogic country:"CN"</shodankeyword><!-- shodan资产搜索关键词 -->
        <patchurl>http://blog.nsfocus.net/cve-2018-2628-solution/</patchurl><!--补丁网址 -->
        <loopholeopentime>2017/12/15/</loopholeopentime><!--漏洞创建时间 -->
        <time>2018/6/16/</time><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </details>
    <trackingnote><!-- 漏洞追踪描述-->
        <loopholetracking>高危</loopholetracking><!--漏洞追踪笔记-->
        <loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 -->
        <loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>[email protected]</email><!--漏洞收集人邮箱 -->
        <time>2018/6/16/</time><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 项目自述 -->
        <name>漏洞感知项目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <emailone>[email protected] [email protected]</emailone>
        <content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content>
        <version>v1.10</version>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>WebLogic WLS核心组件反序列化漏洞</loopholename><!-- 漏洞名称-->
        <loopholenumber>CVE-2018-2893</loopholenumber><!--漏洞编号 -->
        <loopholetype>RCE</loopholetype><!--漏洞类型 -->
        <middleware>WebLogic</middleware><!--中间件 -->
        <defaultport>7001</defaultport><!-- 默认开放端口-->
        <loopholecomponent>WebLogic WLS</loopholecomponent><!--漏洞组件 -->
        <loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 -->
        <softwareversion>10.3.6.0/12.1.3.0/12.2.1.2/12.2.1.3/</softwareversion><!--受影响组件版本号-->
        <pocurl>https://www.seebug.org/monster/?checker_id=36</pocurl><!--漏洞验证脚本网址 -->
        <expurl>X</expurl><!-- 漏洞利用脚本网址 -->
        <loopholedemourl>https://4hou.win/wordpress/?p=21959</loopholedemourl><!-- 漏洞复现网址 -->
        <foakeyword>WebLogic</foakeyword><!--fofa资产搜索关键词 -->
        <zoomeyekeyword>WebLogic</zoomeyekeyword><!--钟馗之眼搜索关键词 -->
        <shodankeyword>WebLogic</shodankeyword><!-- shodan资产搜索关键词 -->
        <patchurl>https://www.oracle.com/</patchurl><!--补丁网址 -->
        <bigdataassets>76,256.000</bigdataassets><!--大数据资产统计new-->
        <loopholeopentime>2017/12/15/</loopholeopentime><!--漏洞创建时间 -->
        <timeone>2018/7/18/</timeone><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </details>
    <trackingnote><!-- 漏洞追踪描述-->
        <loopholetracking>高危持续关注</loopholetracking><!--漏洞追踪笔记-->
        <networkenvironment>外网/内网/</networkenvironment><!--网络环境new-->
        <attackvector>T3</attackvector><!--攻击向量-->
        <loopholepocopen>暂无</loopholepocopen><!--漏洞验证脚本是否公开 -->
        <loopholedetails>暂无</loopholedetails><!-- 漏洞细节是否公开-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>[email protected]</email><!--漏洞收集人邮箱 -->
        <time>2018/7/18/</time><!-- 漏洞收集时间 -->
        <!--后面需要添加什么请联系上面邮箱 -->
    </trackingnote>
</rule>

原文地址:https://www.cnblogs.com/ldgz/p/9425540.html

时间: 2024-10-03 07:47:46

Weblogic 历史漏洞回顾的相关文章

WebLogic反序列化漏洞导致getshell

本文主要是讲述在主机渗透中我们经常使用的一条路径(存活判断-端口扫描-端口删选(web端口)-针对性渗透(web渗透))进行渗透,其中主要涉及发现漏洞.利用漏洞.获取上传位置等过程中自己的一点经验技巧.简单来说,本文主要是对某主机进行渗透的全过程记录!如有不合理或错误的地方,烦请各位多多指教,谢谢! 1.1    主机存活判断 当我们得到一个主机IP时,我们首先对它进行存活判断,最简单的就是通过ping命令,但是如果主机是禁ping那么我们可能会判断失误,因此我们需要使用nmap来再次进行存活判

Weblogic反序列化漏洞补丁更新解决方案

第一种方案如下 使用SerialKiller替换进行序列化操作的ObjectInputStream类; 在不影响业务的情况下,临时删除掉项目里的 "org/apache/commons/collections/functors/InvokerTransformer.class"文件. ObjectInputStream类为JRE的原生类,InvokerTransformer.class为weblogic基础包中的类,对上 述两个类进行修改或删除,实在无法保证对业务没有影响.如果使用上述

weblogic反序列化漏洞 cve-2018-3245

weblogic反序列化漏洞 CVE-2018-3245 0x00 针对cve-2018-2893的修复 针对JRMP反序列化修复的方式依旧是增加黑名单:黑名单package:java.rmi.activation sun.rmi.server黑名单class:java.rmi.server.UnicastRemoteObject java.rmi.server.RemoteObjectInvocationHandler 0x01绕过方法 因为将java.rmi.server.RemoteObj

weblogic 安全漏洞问题解决

1 weblogic控制台地址暴露 ²  整改方法: 禁用weblogic控制台.在weblogic域(sguap-domain和base-domain)的config下的config.xml中 </security-configuration>下面添加<console-enabled>false</console-enabled>. 禁用成功后如下图所示: 2.1.2 存在Java反序列漏洞        ²  整改方法: 方法一.更新weblogic自带jar包.升

weblogic新漏洞学习cve-2017-3506

一.原理: 很明显啦,readobject又出来背锅了,一个XML的反序列化漏洞导致的命令执行. 具体原理我看不懂java代码的我也只能学习别人的分析.给出一篇参考文章,写的非常详细: 漏洞原理 二.如何构造命令执行的payload-xml: 1 <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> 2 <soapenv:Header> 3 <work:Wo

shellshock漏洞回顾

review 定位漏洞缘由部分大佬认为uCGI技术的普及是个错误,正是因为CGI技术的不合理之处,Shellshock才有机可乘. CGI技术是Web技术刚兴起的时候发明的,它是最早的可以创建动态网页内容的技术之一.它会把一个HTTP请求转化为一次shell调用.CGI (Common Gateway Interface),是一种基于浏览器的输入,在Web服务器上运行程序的方法. 风险预估 起初以为这个仅仅是个本地执行的漏洞.后面发现亦可作为远程×××. 远程×××面:正是由于后台处理程序不仅仅

Weblogic(CVE-2017-10271)漏洞复现

环境部署 首先下载vulhub项目地址:https://github.com/vulhub/vulhub 进入需要部署的系统环境: 1 [email protected]:/home/test# cd vulhub-master/weblogic/CVE-2017-10271/ 使用docker编译启动(出现done表示已经启动完成) [email protected]:/home/test/桌面/vulhub-master/weblogic/CVE-2017-10271# docker-com

thinkphp历史漏洞

路由控制類RCE/think/App.php if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) { throw new HttpException(404, 'controller not exists:' . $controller); } 變量覆蓋RCE/think/Request.php if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this

[WEB安全]Weblogic漏洞总结

0x01 Weblogic简介 1.1 叙述 Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发.集成.部署和管理大型分布式Web应用.网络应用和?数据库应用的Java应用服务器. Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发.集成.部署和管理之中,是商业市场上主要的Java(Java EE)应用服务器软件之一,也是世界上第一个成功商